Om säkerhetsinnehållet i iOS 12.3

Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 12.3

Släpptes 13 maj 2019

AppleFileConduit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Kontakter

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8598: Omer Gull på Checkpoint Research

CoreAudio

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en filmfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8585: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative

Skivavbilder

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-8560: Nikita Pupyshev på Bauman Moscow State Technological University

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-8605: Ned Williamson i samarbete med Google Project Zero

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-8576: Brandon Azad på Google Project Zero, Junho Jang och Hanul Choi på LINE Security Team

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminne skrivs

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2019-8591: Ned Williamson i samarbete med Google Project Zero

Den låsta skärmen

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En person med fysisk tillgång till en iOS-enhet kan kanske se e-postadressen som används för iTunes

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2019-8599: Jeremy Peña-Lopez (även känd som Radio) på University of North Florida

Mail

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomsten till tjänsten nekas

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8626: Natalie Silvanovich på Google Project Zero

Meddelanderamverket i Mail

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-8613: Natalie Silvanovich på Google Project Zero

MobileInstallation

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan ändra skyddade delar av filsystemet

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan tillskansa sig rotbehörighet

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

Photos Storage

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2019-8617: en anonym forskare

SQLite

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8577: Omer Gull på Checkpoint Research

SQLite

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8600: Omer Gull på Checkpoint Research

SQLite

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8598: Omer Gull på Checkpoint Research

SQLite

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett minnesfel åtgärdades genom borttagning av den sårbara koden.

CVE-2019-8602: Omer Gull på Checkpoint Research

Statusfält

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Skärmlåset kan visa en låst symbol efter upplåsning

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

CVE-2019-8630: Jon M. Morlan

StreamingZip

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan ändra skyddade delar av filsystemet

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) på Seekintoo (@seekintoo)

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8607: Junho Jang och Hanul Choi på LINE Security Team

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-6237: G. Geshev i samarbete med Trend Micro Zero Day Initiative, Liu Long på Qihoo 360 Vulcan Team

CVE-2019-8571: 01 i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8583: sakura på Tencent Xuanwu Lab, jessica (@babyjess1ca_) på Tencent Keen Lab och dwfault på Venustechs ADLab

CVE-2019-8584: G. Geshev på MWR Labs i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8586: en anonym forskare

CVE-2019-8587: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8594: Suyoung Lee och Sooel Son på KAIST Web Security & Privacy Lab och HyungSeok Han och Sang Kil Cha på KAIST SoftSec Lab

CVE-2019-8595: G. Geshev från MWR Labs i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8596: Wen Xu på SSLab vid Georgia Tech

CVE-2019-8597: 01 i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8601: Fluoroacetate i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8608: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8609: Wen Xu på SSLab vid Georgia Tech

CVE-2019-8610: En anonym person i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8611: Samuel Groß på Google Project Zero

CVE-2019-8615: G. Geshev från MWR Labs i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8619: Wen Xu på SSLab vid Georgia Tech och Hanqing Zhao på Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß på Google Project Zero

CVE-2019-8623: Samuel Groß på Google Project Zero

CVE-2019-8628: Wen Xu på SSLab vid Georgia Tech och Hanqing Zhao på Chaitin Security Research Lab

Wifi

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En enhet kan passivt spåras med hjälp av dess Wi-Fi-MAC-adress

Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.

CVE-2019-8620: David Kreitschmann och Milan Stute på Secure Mobile Networking Lab vid Technische Universität Darmstadt

Ytterligare tack

Clang

Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.

CoreFoundation

Vi vill tacka Vozzie och Rami och m4bln, Xiangqian Zhang, Huiming Liu på Tencents Xuanwu Lab för deras hjälp.

Kernel

Vi vill tacka Brandon Azad på Google Project Zero och en anonym forskare för deras hjälp.

MediaLibrary

Vi vill tacka Angel Ramirez och Min (Spark) Zheng, Xiaolong Bai på Alibaba Inc. för deras hjälp.

MobileInstallation

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Safari

Vi vill tacka Ben Guild (@benguild) för hans hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: