Obsah zabezpečenia v systémoch iOS 13.1 a iPadOS 13.1

V tomto dokumente sa popisuje obsah zabezpečenia v systémoch iOS 13.1 a iPadOS 13.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

iOS 13.1 a iPadOS 13.1

Dátum vydania: 24. septembra 2019

Systémy iOS 13.1 a iPadOS 13.1 zahŕňajú obsah zabezpečenia systému iOS 13.

AppleFirmwareUpdateKext

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Dátum pridania záznamu: 29. októbra 2019

Zvuk

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8706: Yu Zhou zo spoločnosti Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 29. októbra 2019

Zvuk

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k odhaleniu vyhradenej pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8850: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 18. decembra 2019

Knihy

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Analýza súboru aplikácie iBooks so škodlivým kódom môže viesť k dlhodobému odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s vyčerpaním prostriedkov, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8774: Gertjan Franken z výskumnej skupiny imec-DistriNet na KU Leuven

Dátum pridania záznamu: 29. októbra 2019

Jadro

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Dátum pridania záznamu: 29. októbra 2019

Jadro

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Miestna aplikácia môže byť schopná čítať perzistentný identifikátor účtu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2019-8809: Apple

Dátum pridania záznamu: 29. októbra 2019

Jadro

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2019-8780: Siguza

Dátum pridania záznamu: 8. októbra 2019

libxslt

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Viacero problémov v knižnici libxslt

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2019-8750: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 29. októbra 2019

mDNSResponder

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník vo fyzickej blízkosti môže byť schopný pasívne zisťovať názvy zariadení v rámci komunikácie AWDL

Popis: Tento problém sa odstránil nahradením názvov zariadení náhodným identifikátorom.

CVE-2019-8799: David Kreitschmann a Milan Stute z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte

Dátum pridania záznamu: 29. októbra 2019

Skratky

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať SSH prenosy z akcie Spustiť skript cez SSH

Popis: Problém bol vyriešený overovaním kľúčov hostiteľa pri pripájaní k už známemu SSH serveru.

CVE-2019-8901: Anonymný výskumník

Dátum pridania záznamu: 11. februára 2020

UIFoundation

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8831: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 18. novembra 2019

VoiceOver

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná získať prístup ku kontaktom zo zamknutej plochy

Popis: Tento problém bol vyriešený obmedzením možností, ktoré sú dostupné v zamknutom zariadení.

CVE-2019-8775: videosdebarraquito

WebKit

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k odhaleniu histórie prehliadania

Popis: Dochádzalo k problému s vykresľovaním prvkov webovej stránky. Tento problém bol vyriešený vylepšením logiky.

CVE-2019-8769: Piérre Reimertz (@reimertz)

Dátum pridania záznamu: 8. októbra 2019

WebKit

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8710: Nájdené programom OSS-Fuzz

CVE-2019-8743: zhunki z tímu Codesafe Team of Legendsec spoločnosti Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

CVE-2019-8752: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

CVE-2019-8763: Sergei Glazunov z tímu Google Project Zero

CVE-2019-8765: Samuel Groß z tímu Google Project Zero

CVE-2019-8766: Nájdené programom OSS-Fuzz

CVE-2019-8773: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 8. októbra 2019, dátum aktualizovania: 29. októbra 2019

WebKit

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2019-8762: Sergei Glazunov z tímu Google Project Zero

Dátum pridania záznamu: 18. novembra 2019

WebKit

Dostupné pre: iPhone 6s a novší, iPad Air 2 a novší, iPad mini 4 a novší a iPod touch (7. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2020-9932: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

Dátum pridania záznamu: 28. júla 2020

Ďalšie poďakovanie

boringssl

Poďakovanie za pomoc si zaslúžia Nimrod Aviram z Telavivskej univerzity, Robert Merget z Porúrskej univerzity v Bochume a Juraj Somorovsky z Porúrskej univerzity v Bochume.

Dátum pridania záznamu: 29. októbra 2019

Nájsť môj iPhone

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Služba identity

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Dátum pridania záznamu: 29. októbra 2019

Jadro

Poďakovanie za pomoc si zaslúži Vlad Tsyrklevich.

Dátum pridania záznamu: 28. júla 2020

Poznámky

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Fotky

Poďakovanie za pomoc si zaslúži Peter Scott zo Sydney v Austrálii.

Dátum pridania záznamu: 18. decembra 2019

Hárok na zdieľanie

Poďakovanie za pomoc si zaslúži Milan Stute z laboratória zabezpečených mobilných sietí na Technickej univerzite v Darmstadte.

Dátum pridania záznamu: 29. októbra 2019

Stavový riadok

Poďakovanie za pomoc si zaslúžia Isaiah Kahler, Mohammed Adham a anonymný výskumník.

Dátum pridania záznamu: 29. októbra 2019

Telefónne funkcie

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: