O varnostni vsebini sistemov iOS 13.4 in iPadOS 13.4
Ta dokument opisuje varnostno vsebino sistemov iOS 13.4 in iPadOS 13.4.
O varnostnih posodobitvah družbe Apple
Apple zaradi zaščite svojih uporabnikov varnostne težave razkrije, opiše ali potrdi šele, ko je izvedena preiskava in so na voljo popravki ali izdaje. Najnovejše izdaje so navedene na strani z varnostnimi posodobitvami družbe Apple.
Če je mogoče, so za poimenovanje ranljivosti v varnostnih dokumentih družbe Apple uporabljeni identifikatorji CVE.
Za več informacij o varnosti obišči stran Varnost izdelkov Apple.
iOS 13.4 in iPadOS 13.4
ActionKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: aplikacija morda lahko uporabi odjemalca SSH, ki ga zagotavljajo zasebna ogrodja
Opis: ta težava je odpravljena z novo pravico.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: aplikacija morda lahko pridobi poljubne pravice
Opis: ta težava je odpravljena z izboljšanimi pregledi.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: napadalec s pravicami za prednostni dostop v omrežju lahko prestreže promet prek povezave Bluetooth
Opis: odpravljena je težava z logiko, in sicer z izboljšanim upravljanjem stanja.
CVE-2020-9770: Jianliang Wu iz skupine PurSec Lab na univerzi Purdue University, Xinwen Fu in Yue Zhang z univerze University of Central Florida
CoreFoundation
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: zlonamerna aplikacija morda lahko poviša pravice
Opis: prihajalo je do težave z dovoljenji. Ta težava je odpravljena z izboljšanim preverjanjem veljavnosti dovoljenj.
CVE-2020-3913: Timo Christ iz podjetja Avira Operations GmbH & Co. KG
Ikone
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: pri nastavitvi nadomestne ikone aplikacije je lahko razkrita fotografija brez zahteve za dovoljenje za dostop do fotografij
Opis: odpravljena je težava z dodatnimi omejitvami peskovnika.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Ikone
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: zlonamerna aplikacija morda lahko prepozna druge aplikacije, ki jih je namestil uporabnik
Opis: ta težava je odpravljena z izboljšano obdelavo predpomnilnikov ikon.
CVE-2020-9773: Chilik Tamir iz podjetja Zimperium zLabs
Obdelava slik
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: aplikacija morda lahko izvede poljubno kodo s sistemskimi pravicami
Opis: odpravljena je težava z uporabo po poteku brezplačne različice, in sicer z izboljšanim upravljanjem pomnilnika.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: lokalna aplikacija morda lahko izvede poljubno kodo s pravicami jedra
Opis: odpravljena je težava z inicializacijo pomnilnika, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3919: anonimni raziskovalec
Jedro
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: aplikacija morda lahko prebere omejeni pomnilnik
Opis: odpravljena je težava z inicializacijo pomnilnika, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3914: pattern-f (@pattern_F_) iz podjetja WaCai
Jedro
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: lokalna aplikacija morda lahko izvede poljubno kodo s pravicami jedra
Opis: odpravljenih je več težav s poškodbo pomnilnika, in sicer z izboljšanim upravljanjem stanja.
CVE-2020-9785: Proteas iz skupine Qihoo 360 Nirvan
libxml2
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: več težav v knjižnici libxml2
Opis: odpravljena je preplavitev medpomnilnika z izboljšanim preverjanjem velikosti.
CVE-2020-3910: LGTM.com
libxml2
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: več težav v knjižnici libxml2
Opis: odpravljena je preplavitev medpomnilnika z izboljšanim preverjanjem mej.
CVE-2020-3909: LGTM.com
CVE-2020-3911: našel OSS-Fuzz
Mail (Pošta),
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: lokalni uporabnik si morda lahko ogleda izbrisano vsebino v orodju za preklapljanje med aplikacijami
Opis: težava je odpravljena z odstranitvijo predogledov aplikacij pri izbrisu vsebine.
CVE-2020-9780: anonimni raziskovalec, Dimitris Chaintinis
Priloge aplikacije Mail (Pošta)
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: obrezani videoposnetki morda niso pravilno dani v skupno rabo prek aplikacije Mail (Pošta)
Opis: pri izbiri videodatoteke v aplikaciji Mail (Pošta) je prihajalo do težave. Ta težava je odpravljena z izbiro najnovejše različice videoposnetka.
CVE-2020-9777
Messages (Sporočila)
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: oseba s fizičnim dostopom do zaklenjene naprave s sistemom iOS morda lahko odgovori na sporočila, tudi če so odgovori onemogočeni
Opis: odpravljena je težava z logiko, in sicer z izboljšanim upravljanjem stanja.
CVE-2020-3891: Peter Scott
Sestavljanje sporočil
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: skupine izbrisanih sporočil so morda še vedno predlagane za samodejno dokončanje
Opis: ta težava je odpravljena z izboljšanim brisanjem.
CVE-2020-3890: anonimni raziskovalec
Safari
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: uporabnikovo zasebno brskanje je lahko nepričakovano shranjena v aplikacijo Screen Time
Opis: prihajalo je do težave pri obdelavi zavihkov, na katerih je bil prikazan video s sliko v sliki. Ta težava je odpravljena z izboljšano obdelavo stanja.
CVE-2020-9775: Marat Turaev, Marek Wawro (futurefinance.com) in Sambor Wawro s šole STO64 School Krakow Poland
Safari
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: uporabnik lahko dovoljenja podeli neželenemu spletnemu mestu
Opis: ta težava je odpravljena z odstranitvijo pozivov za dovoljenje spletnega mesta po krmarjenju.
CVE-2020-9781: Nikhil Mittal (@c0d3G33k) iz podjetja Payatu Labs (payatu.com)
Spletna aplikacija
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: zlonamerno ustvarjena stran lahko ovira druge spletne kontekste
Opis: odpravljena je težava z logiko, in sicer z izboljšanimi omejitvami.
CVE-2020-3888: Darren Jones iz podjetja Dappological Ltd.
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: aplikacija morda lahko prebere omejeni pomnilnik
Opis: odpravljeno je nedoločeno sinhronizacijsko stanje, in sicer z izboljšanim preverjanjem pristnosti.
CVE-2020-3894: Sergei Glazunov iz podjetja Google Project Zero
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: oddaljeni napadalec lahko povzroči izvedbo poljubne kode
Opis: odpravljena je težava s porabo pomnilnika, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3899: našel OSS-Fuzz
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: obdelava zlonamerno oblikovane spletne vsebine lahko povzroči napad s križnim izvajanjem skriptov
Opis: odpravljena je težava s preverjanjem vnosa, in sicer z izboljšanim preverjanjem vnosa.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: obdelava zlonamerno oblikovane spletne vsebine lahko povzroči izvedbo poljubne kode
Opis: odpravljena je težava s poškodbo pomnilnika, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao v sodelovanju z ADLab podjetja Venustech
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: obdelava zlonamerno oblikovane spletne vsebine lahko povzroči izvedbo poljubne kode
Opis: odpravljena je težava z nejasnimi vrstami, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: izvor prenosa je morda nepravilno povezan
Opis: odpravljena je težava z logiko, in sicer z izboljšanimi omejitvami.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: obdelava zlonamerno oblikovane spletne vsebine lahko povzroči izvedbo kode
Opis: odpravljena je težava z uporabo po poteku brezplačne različice, in sicer z izboljšanim upravljanjem pomnilnika.
CVE-2020-9783: Apple
WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: oddaljeni napadalec lahko povzroči izvedbo poljubne kode
Opis: odpravljena je težava z nejasnimi vrstami, in sicer z izboljšano obdelavo pomnilnika.
CVE-2020-3897: Brendan Draper (@6r3nd4n) v sodelovanju s člani programa Trend Micro’s Zero Day Initiative
Nalaganje strani WebKit
Na voljo za: iPhone 6s in novejše različice, iPad Air 2 in novejše različice, iPad mini 4 in novejše različice ter iPod touch 7. generacije
Vpliv: URL datoteke je morda nepravilno obdelan
Opis: odpravljena je težava z logiko, in sicer z izboljšanimi omejitvami.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Dodatne zahvale
4FontParser
Za pomoč se zahvaljujemo Matthewu Dentonu iz podjetja Google Chrome.
Jedro
Za pomoč se zahvaljujemo Siguzi.
LinkPresentation
Za pomoč se zahvaljujemo Travisu.
Opombe
Za pomoč se zahvaljujemo Miku DiLoretu.
rapportd
Za pomoč se zahvaljujemo Alexandru Heinrichu (@Sn0wfreeze) z univerze Technische Universität Darmstadt.
Bralnik Safari
Za pomoč se zahvaljujemo Nikhilu Mittalu (@c0d3G33k) iz podjetja Payatu Labs (payatu.com).
Sidecar
Za pomoč se zahvaljujemo Ricku Backleyju (@rback_sec).
SiriKit
Za pomoč se zahvaljujemo Ioanu Florescu in Ki Ha Namju.
WebKit
Za pomoč se zahvaljujemo Emiliu Cobosu Álvarezu iz podjetja Mozilla, Samuelu Großu iz podjetja Google Project Zero in uporabniku hearmen.
Informacije o izdelkih, ki jih ni izdelala družba Apple, ali neodvisna spletna mesta, ki jih družba Apple ne nadzoruje ali preizkuša, so na voljo brez priporočil ali podpore. Družba Apple ne prevzema nobene odgovornosti glede izbora, delovanja ali uporabe spletnih mest ali izdelkov tretjih oseb. Družba Apple ne jamči za natančnost ali zanesljivost spletnih mest tretjih oseb. Obrni se na dobavitelja, če želiš dodatne infromacije.