Проблемы системы безопасности, устраняемые обновлением iOS 13.5 и iPadOS 13.5

В этой статье описываются проблемы системы безопасности, устраняемые обновлением iOS 13.5 и iPadOS 13.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iOS 13.5 и iPadOS 13.5

Дата выпуска: 20 мая 2020 г.

Учетные записи

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2020-9827: Янник Лоренц (Jannik Lorenz) из подразделения SEEMOO Технического университета Дармштадта

AirDrop

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2020-9826: Дор Хадад (Dor Hadad) из Palo Alto Networks

AppleMobileFileIntegrity

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может взаимодействовать с системными процессами, чтобы получать доступ к частной информации и выполнять привилегированные действия.

Описание. Проблема анализа прав решена с помощью улучшенного анализа.

CVE-2020-9842: Линус Хенце (Linus Henze, pinauten.de)

Звук

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9815: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Звук

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9791: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Bluetooth

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Существовала проблема с использованием PRNG с низкой энтропией. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-6616: Йорн Тиллманнс (Jörn Tillmanns, @matedealer) и Йиска Классен (Jiska Classen, @naehrdine) из Secure Mobile Networking Lab

Bluetooth

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9838: Деннис Хайнце (Dennis Heinze, @ttdennis) из подразделения Secure Mobile Networking Lab Технического университета Дармштадта

CoreText

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в приложении.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-9829: Аарон Перрис (Aaron Perris, @aaronp613), анонимный исследователь, анонимный исследователь, Карлос С Тех (Carlos S Tech), Сэм Мензис (Sam Menzies) из Sam's Lounge, Суфиан Гури (Sufiyan Gouri) из Lovely Professional University, Индия, Сулеман Хасан Ратор (Suleman Hasan Rathor) из Arabic-Classroom.com

FaceTime

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Во время вызова FaceTime может не приостанавливаться воспроизведение видео пользователя, если из приложения FaceTime выйти при поступлении сигнала вызова.

Описание. Возникала проблема с постановкой видео на паузу в приложении FaceTime. Проблема решена посредством улучшения логики.

CVE-2020-9835: Оливье Левеск (Olivier Levesque, @olilevesque)

Файловая система

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вносить изменения в файловую систему.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9820: Тийс Алкемаде (Thijs Alkemade) из Computest

FontParser

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9816: Питер Нгуен Ву Хоанг (Peter Nguyen Vu Hoang) из STAR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3878: Samuel Groß из подразделения Google Project Zero

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9789: Венчао Ли (Wenchao Li) из VARAS@IIE

CVE-2020-9790: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab

IPSec

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9837: Тийс Алкемаде (Thijs Alkemade) из Computest

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9821: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в другом приложении.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2020-9797: анонимный исследователь

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-9852: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9795: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9808: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9811: Тилей Ван (Tielei Wang) из Pangu Lab

CVE-2020-9812: пользователь derrek (@derrekr6)

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой приводила к повреждению данных в памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-9813: Синру Чи (Xinru Chi) из Pangu Lab

CVE-2020-9814: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9809: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

libxpc

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-9994: специалисты Apple

Запись добавлена 21 сентября 2020 г.

Почта

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного почтового сообщения может приводить к повреждению данных в динамической памяти.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-9819: ZecOps.com

Почта

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного почтового сообщения может приводить к несанкционированной модификации данных в памяти или завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9818: ZecOps.com

Сообщения

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Участники, удаленные из разговора iMessage, могут изменять его состояние.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-9823: Сурянш Маншарамани (Suryansh Mansharamani), ученик Community Middle School, Плейнсборо, Нью-Джерси

Уведомления

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может просматривать содержимое уведомлений с экрана блокировки.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2020-9848: пользователь Nima

rsync

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Удаленный злоумышленник может перезаписать существующие файлы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2014-9512: gaojianfeng

Запись добавлена 28 июля 2020 г.

Изолированная среда

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-9825: Сриджит Кришнан Р (Sreejith Krishnan R) (@skr0x1C0)

Безопасность

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2020-9854: Ilias Morad (A2nkF)

Запись добавлена 28 июля 2020 г.

SQLite

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9794

Системные настройки

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2020-9839: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Аудиоустройства USB

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Устройство USB может вызвать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-9792: Энди Дэвис (Andy Davis) из NCC Group

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9805: анонимный исследователь

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9802: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9850: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-9843: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9803: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9806: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2020-9807: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebRTC

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с доступом устранена путем улучшенного управления памятью.

CVE-2019-20503: пользователь natashenka из подразделения Google Project Zero

Wi-Fi

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2020-9844: Йен Бир (Ian Beer) из подразделения Google Project Zero

Wi-Fi

Целевые продукты: iPhone 6s и более поздние модели, iPad Air 2 и более поздние модели, iPad mini 4 и более поздние модели, а также iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9830: Тилей Ван (Tielei Wang) из Pangu Lab

Запись добавлена 10 августа 2020 г.

Дополнительные благодарности

Bluetooth

Выражаем благодарность за помощь Максимилиану фон Чичниццу (Maximilian von Tschirschnitz) (@maxinfosec1) и Людвигу Пойкерту (Ludwig Peuckert) из Мюнхенского технического университета.

CoreText

Выражаем благодарность за помощь Джиске Классен (Jiska Classen) (@naehrdine) и Деннису Хайнце (Dennis Heinze) (@ttdennis) из Secure Mobile Networking Lab.

Анализ устройств

Благодарим за помощь Мохамеда Ганнама (Mohamed Ghannam, @_simo36).

ImageIO

Благодарим за помощь Лей Сун (Lei Sun).

IOHIDFamily

Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.

IPSec

Выражаем благодарность за помощь Тийсу Алкемаде (Thijs Alkemade) из Computest.

Запись добавлена 10 августа 2020 г.

Ядро

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.

Safari

Благодарим за помощь исследователя Jeffball из компании GRIMM и Люку Уокеру (Luke Walker) из Городского университета Манчестера (Manchester Metropolitan University).

WebKit

Благодарим за помощь Эйдана Данлапа (Aidan Dunlap) из Техасского университета в Остине (UT Austin).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: