Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 13.4 и iPadOS 13.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 13.4 и iPadOS 13.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iOS 13.4 и iPadOS 13.4

Дата выпуска: 24 марта 2020 г.

Учетные записи

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли

Запись добавлена 21 мая 2020 г.

ActionKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может использовать клиент SSH, предоставленный частными платформами.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-3917: Стивен Трутон-Смит (Steven Troughton-Smith, @stroughtonsmith)

AppleMobileFileIntegrity

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольное предоставление прав.

Описание. Проблема устранена с помощью улучшенных проверок.

CVE-2020-3883: Линус Хенце (Linus Henze, pinauten.de)

Bluetooth

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-9770: Цзянлян Ву (Jianliang Wu) из лаборатории PurSec Lab университета Пердью, Синьвэнь Фу (Xinwen Fu) и Ю Чжан (Yue Zhang) из университета Центральной Флориды

CoreFoundation

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2020-3913: Тимо Крайст (Timo Christ) из Avira Operations GmbH & Co. KG

Значки

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. При настройке значка приложения может отображаться фотография без разрешения доступа к фотографиям.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3916: Виталий Алексеев (Vitaliy Alekseev, @villy21)

Обработка изображений

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9768: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

IOHIDFamily

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3919: Алекс Пласкетт (Alex Plaskett) из F-Secure Consulting

Запись обновлена 21 мая 2020 г.

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3914: пользователь pattern-f (@pattern_F_) из WaCai

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-9785: пользователь Proteas из подразделения Nirvan в Qihoo 360

libxml2

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-3910: LGTM.com

libxml2

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2020-3909: LGTM.com

CVE-2020-3911: обнаружено с помощью инструмента OSS-Fuzz

Почта

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Локальный пользователь может просматривать удаленное содержимое в переключателе приложений.

Описание. Проблема устранена путем очистки предварительного просмотра в приложении при удалении содержимого.

CVE-2020-9780: анонимный исследователь, Димитрис Чайнтинис (Dimitris Chaintinis)

Почтовые вложения

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обрезанные видеофайлы могут неправильно передаваться через приложение «Почта».

Описание. В приложении «Почта» существовала проблема с выбором видеофайла. Она была устранена путем выбора последней версии видеофайла.

CVE-2020-9777

Сообщения

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Лицо, имеющее физический доступ к заблокированному устройству iOS, могло отвечать на сообщения даже в том случае, когда эта возможность была недоступна.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3891: Питер Скотт (Peter Scott)

Написание сообщений

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Автозаполнение может предлагать группы удаленных сообщений.

Описание. Проблема устранена путем улучшения процедуры удаления данных.

CVE-2020-3890: анонимный исследователь

Safari

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. История браузера в режиме «Частный доступ» может неожиданно сохраняться функцией «Экранное время».

Описание. Возникала проблема с обработкой вкладок с видео в режиме «Картинка в картинке». Она была устранена путем улучшенного управления состояниями.

CVE-2020-9775: пользователь Andrian (@retroplasma), Марат Тураев (Marat Turaev), Марек Вавро (Marek Wawro, futurefinance.com) и Самбор Вавро (Sambor Wawro) из школы STO64 (Краков, Польша)

Запись обновлена 1 мая 2020 г.

Safari

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Пользователь может непреднамеренно предоставить разрешение веб-сайту.

Описание. Проблема устранена путем сброса окна о выдаче разрешений при продолжении навигации.

CVE-2020-9781: Никхил Миттал (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com)

Изолированная среда

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3918: анонимный исследователь, Аугусто Альварес (Augusto Alvarez) из Outcourse Limited

Запись добавлена 1 мая 2020 г. и обновлена 21 мая 2020 г.

Веб-приложение

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносная страница может влиять на другие веб-контексты.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3888: Даррен Джонс (Darren Jones) из компании Dappological Ltd.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Некоторые веб-сайты могут не отображаться в настройках Safari.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9787: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Запись добавлена 1 мая 2020 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2020-3894: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-3899: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-3902: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3901: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Источник загрузки может быть неверно ассоциирован.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3887: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9783: Apple

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3897: Брендан Дрэйпер (Brendan Draper, @6r3nd4n), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Загрузка страниц WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. URL-адрес файла может быть неправильно обработан.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3885: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Дополнительные благодарности

4FontParser

Выражаем благодарность за помощь Мэттью Дентону (Matthew Denton) из Google Chrome.

Ядро

Благодарим за помощь пользователя Siguza.

LinkPresentation

Выражаем благодарность за помощь пользователю Travis.

Примечания

Благодарим за помощь Майка ДиЛорето (Mike DiLoreto).

rapportd

Выражаем благодарность за помощь Александеру Хайнриху (Alexander Heinrich, @Sn0wfreeze) из Дармштадтского технического университета.

Safari Reader

Благодарим за помощь Никхила Миттала (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com).

Sidecar

Выражаем благодарность за помощь Рику Бакли (Rick Backley, @rback_sec).

SiriKit

Благодарим за помощь Йоана Флореску (Ioan Florescu) и Ки Ха Нама (Ki Ha Nam).

WebKit

Благодарим за помощь Эмилио Кобоса Альвареса (Emilio Cobos Álvarez) из Mozilla, Сэмюэля Гросса (Samuel Groß) из подразделения Google Project Zero и исследователя hearmen.

Запись обновлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: