Om säkerhetsinnehållet i iOS 12.4

Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 12.4

Lanserad 22 juli 2019

Bluetooth

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En angripare med en privilegierad nätverksposition kan manipulera Bluetooth-trafik (nyckelförhandling av Bluetooth – KNOB)

Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-9506: Daniele Antonioli på SUTD, Singapore, dr Nils Ole Tippenhauer på CISPA i Tyskland och professor Kasper Rasmussen på University of Oxford i England

Ändringarna för det här problemet mildrar CVE-2020-10135.

Lades till 13 augusti 2019, uppdaterat 25 juni 2020

Core Data

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8646: natashenka på Google Project Zero

Core Data

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-8647: Samuel Groß och natashenka på Google Project Zero

Core Data

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8660: Samuel Groß och natashenka på Google Project Zero

FaceTime

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8648: Tao Huang och Tielei Wang i Team Pangu

Hittat i appar

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-8663: natashenka på Google Project Zero

Game Center

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En lokal användare kan läsa en konstant kontoidentifierare

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2019-8702: Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc.

Lades till 24 februari 2020

Heimdal

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Det fanns ett problem i Samba som gjorde det möjligt för angripare att utföra obehöriga åtgärder genom att snappa upp kommunikation mellan tjänster

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2018-16860: Isaac Boukris och Andrew Bartlett från Samba Team and Catalyst

Bildbearbetning

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2019-8668: en anonym forskare

Lades till 8 oktober 2019

libxslt

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan visa känslig information

Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.

CVE-2019-13118: hittad av OSS-Fuzz

Meddelanden

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan orsaka ett oväntat programavslut

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2019-8665: Michael Hernandez på XYZ Marketing

Profiler

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Ett skadligt program kan begränsa åtkomsten till webbplatser

Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.

CVE-2019-8698: Luke Deshotels, Jordan Beichler och William Enck från North Carolina State University; Costin Carabaș och Răzvan Deaconescu från University POLITEHNICA of Bucharest

Överblick

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En angripare kan utlösa ett problem med användning av tidigare använt minne i ett program som deserialiserar ett obetrott NSDictionary

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-8662: natashenka och Samuel Groß på Google Project Zero

Siri

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8646: natashenka på Google Project Zero

Telefoni

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Den som initierar ett telefonsamtal kan orsaka att mottagaren samtidigt svarar på en Walkie-talkie-anknytning

Beskrivning: Det fanns ett logiskt problem med svar på telefonsamtal. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8699: Marius Alexandru Boeru (@mboeru) och en anonym forskare

Uppdaterades 25 juli 2019

UIFoundation

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Tolkning av ett Office-dokument med skadligt innehåll kan leda till att ett program avslutas oväntat eller till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8657: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative

Wallet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: En användare kan oavsiktligt slutföra ett köp inuti ett program när hen befinner sig på låsskärmen

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

CVE-2019-8682: Jeff Braswell (JeffBraswell.com)

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8690: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Det fanns ett logikproblem i hanteringen av synkron inläsning av sidor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8649: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-8644: G. Geshev i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8666: Zongming Wang (王宗明) och Zhe Jin (金哲) från Chengdu Security Response Center på Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß på Google Project Zero

CVE-2019-8673: Soyeon Park och Wen Xu på SSLab vid Georgia Tech

CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech

CVE-2019-8677: Jihui Lu på Tencent KeenLab

CVE-2019-8678: Anthony Lai (@darkfloyd1014) på Knownsec, Ken Wong (@wwkenwong) på VXRL, Jeonghoon Shin (@singi21a) på Theori, Johnny Yu (@straight_blast) på VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) på VX Browser Exploitation Group, Phil Mok (@shadyhamsters) på VX Browser Exploitation Group, Alan Ho (@alan_h0) på Knownsec, Byron Wai på VX Browser Exploitation och P1umer på ADLab vid Venustech

CVE-2019-8679: Jihui Lu på Tencent KeenLab

CVE-2019-8680: Jihui Lu på Tencent KeenLab

CVE-2019-8681: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8683: lokihardt på Google Project Zero

CVE-2019-8684: lokihardt på Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL

CVE-2019-8686: G. Geshev i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech

CVE-2019-8689: lokihardt på Google Project Zero

Uppdaterades 11 september 2019

Ytterligare tack

Game Center

Vi vill tacka Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc. för deras hjälp.

MobileInstallation

Vi vill tacka Dany Lisiansky (@DanyL931) för all hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: