Obsah zabezpečenia v systéme iOS 13
V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 13.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
iOS 13
Bluetooth
Dostupné pre: iPhone 6s a novší
Dosah: Náhľady hlásení sa môžu zobrazovať v príslušenstve Bluetooth, a to aj vtedy, keď sú náhľady vypnuté
Popis: Pri zobrazovaní náhľadov hlásení dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-8711: Arjang zo spoločnosti MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) zo spoločnosti Garanti BBVA, Oguzhan Meral zo spoločnosti Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
História hovorov
Dostupné pre: iPhone 6s a novší
Dosah: Vymazané hovory zostali na zariadení viditeľné
Popis: Tento problém bol vyriešený vylepšením vymazávania dát.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8753: Łukasz Pilorz zo spoločnosti Standard Chartered GBS Poland
CoreAudio
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie súboru filmu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8705: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreAudio
Dostupné pre: iPhone 6s a novší
Dosah: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8592: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreCrypto
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie veľkého vstupu môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8741: Nicky Mouha z Národného inštitútu pre normy a technológie (NIST)
CoreMedia
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8825: Nájdené programom GWP-ASan v prehliadači Google Chrome
Face ID
Dostupné pre: iPhone X a novší
Dosah: 3D model vytvorený tak, aby vyzeral ako zaregistrovaný používateľ, môže byť overený cez Face ID
Popis: Tento problém bol vyriešený zlepšením modelov strojového učenia pre Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) z tímu Ant-Financial Light-Year Security Lab
Foundation
Dostupné pre: iPhone 6s a novší
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8641: Samuel Groß a natashenka z tímu Google Project Zero
CVE-2019-8746: natashenka a Samuel Groß z tímu Google Project Zero
IOUSBDeviceFamily
Dostupné pre: iPhone 6s a novší
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8718: Joshua Hill a Sem Voigtländer
Jadro
Dostupné pre: iPhone 6s a novší
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením autorizácie.
CVE-2019-8703: Anonymný výskumník
Jadro
Dostupné pre: iPhone 6s a novší
Dosah: Miestna aplikácia môže byť schopná čítať perzistentný identifikátor účtu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2019-8809: Apple
Jadro
Dostupné pre: iPhone 6s a novší
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Jadro
Dostupné pre: iPhone 6s a novší
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Jadro
Dostupné pre: iPhone 6s a novší
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Pri spracovávaní IPv6 paketov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením správy pamäte.
CVE-2019-8744: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360
Jadro
Dostupné pre: iPhone 6s a novší
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8717: Jann Horn z tímu Google Project Zero
Klávesnice
Dostupné pre: iPhone 6s a novší
Dosah: Lokálny používateľ môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) zo spoločnosti SAINTSEC
libxml2
Dostupné pre: iPhone 6s a novší
Dosah: Viacero problémov v knižnici libxml2
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2019-8749: Nájdené programom OSS-Fuzz
CVE-2019-8756: Nájdené programom OSS-Fuzz
Správy
Dostupné pre: iPhone 6s a novší
Dosah: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná získať prístup ku kontaktom zo zamknutej plochy
Popis: Tento problém bol vyriešený obmedzením možností, ktoré sú dostupné v zamknutom zariadení.
CVE-2019-8742: videosdebarraquito
Poznámky
Dostupné pre: iPhone 6s a novší
Dosah: Miestny používateľ môže byť schopný zobraziť si uzamknuté poznámky iného používateľa
Popis: Vo výsledkoch vyhľadávania sa niekedy zobrazoval obsah zamknutých poznámok. Tento problém bol vyriešený vylepšením čistenia dát.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) z univerzity Virginia Polytechnic Institute and State University
PluginKit
Dostupné pre: iPhone 6s a novší
Dosah: Miestny používateľ môže kontrolovať existenciu ľubovoľných súborov
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2019-8708: Anonymný výskumník
PluginKit
Dostupné pre: iPhone 6s a novší
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8715: Anonymný výskumník
Rýchly náhľad
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odhaleniu používateľských informácií
Popis: Dochádzalo k problému s povoleniami, v dôsledku ktorého bolo nesprávne udelené povolenie na spustenie. Tento problém bol vyriešený vylepšením overovania povolení.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai zo spoločnosti Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Dostupné pre: iPhone 6s a novší
Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8745: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: iPhone 6s a novší
Dosah: Webový obsah so škodlivým kódom môže porušovať zásady izolovania priestoru pre prvky iFrame
Popis: Tento problém bol vyriešený vylepšením vynútenia izolovania priestoru pre prvky iFrame.
CVE-2019-8771: Eliya Stein zo spoločnosti Confiant
WebKit
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8625: Sergei Glazunov z tímu Google Project Zero
CVE-2019-8719: Sergei Glazunov z tímu Google Project Zero
CVE-2019-8764: Sergei Glazunov z tímu Google Project Zero
WebKit
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2019-8707: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2019-8726: Jihui Lu z tímu KeenLab spoločnosti Tencent
CVE-2019-8728: Junho Jang z tímu LINE Security Team a Hanul Choi zo spoločnosti ABLY Corporation
CVE-2019-8733: Sergei Glazunov z tímu Google Project Zero
CVE-2019-8734: Nájdené programom OSS-Fuzz
CVE-2019-8735: G. Geshev v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: iPhone 6s a novší
Dosah: Používateľ môže mať problém s vymazaním položiek histórie prehliadania
Popis: Pri použití možnosti Vymazať históriu a dáta webstránok sa nevyčistila história úplne. Tento problém bol vyriešený vylepšením vymazávania dát.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Načítavanie stránok mechanizmom WebKit
Dostupné pre: iPhone 6s a novší
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8674: Sergei Glazunov z tímu Google Project Zero
Wi-Fi
Dostupné pre: iPhone 6s a novší
Dosah: Zariadenie možno pasívne sledovať podľa jeho MAC adresy vo Wi-Fi sieti
Popis: Dochádzalo k problému súvisiacemu s ochranou osobných údajov používateľa, ktorý bol vyriešený odstránením MAC adresy vysielania.
CVE-2019-8854: Ta-Lun Yen z tímu UCCU Hacker a FuriousMacTeam z akadémie United States Naval Academy a Mitre Cooperation
Ďalšie poďakovanie
AppleRTC
Poďakovanie za pomoc si zaslúži Vitaly Cheptsov.
Zvuk
Poďakovanie za pomoc si zaslúži riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
Bluetooth
Poďakovanie za pomoc si zaslúžia Jan Ruge z laboratória zabezpečených mobilných sietí na Technickej univerzite v Darmstadte, Jiska Classen z laboratória zabezpečených mobilných sietí na Technickej univerzite v Darmstadte, Francesco Gringoli z Brescijskej univerzity, Dennis Heinze z laboratória zabezpečených mobilných sietí na Technickej univerzite v Darmstadte.
boringssl
Poďakovanie za pomoc si zaslúži Thijs Alkemade (@xnyhps) zo spoločnosti Computest.
Ovládacie centrum
Poďakovanie za pomoc si zaslúži Brandon Sellers.
HomeKit
Poďakovanie za pomoc si zaslúži Tian Zhang.
Jadro
Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.
Klávesnica
Poďakovanie za pomoc si zaslúžia Sara Haradhvala zo spoločnosti Harlen Web Consulting a anonymný výskumník.
Poďakovanie za pomoc si zaslúži Kenneth Hyndycz.
mDNSResponder
Poďakovanie za pomoc si zaslúži Gregor Lang zo spoločnosti e.solutions GmbH.
Profily
Poďakovanie za pomoc si zaslúžia Erik Johnson zo Strednej školy vo Vernon Hills, James Seeley (@Code4iOS) zo spoločnosti Shriver Job Corps a James Seeley (@Code4iOS) zo spoločnosti Shriver Job Corps.
SafariViewController
Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).
VPN
Poďakovanie za pomoc si zaslúži Royce Gawron zo spoločnosti Second Son Consulting, Inc.
WebKit
Poďakovanie za pomoc si zaslúžia MinJeong Kim z tímu Information Security Lab na univerzite Chungnam National University, JaeCheol Ryou z tímu Information Security Lab na univerzite Chungnam National University v Južnej Kórei, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao z tímu Zion Lab spoločnosti DBAPPSecurity, anonymný výskumník a cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.