Om säkerhetsinnehållet i iOS 13

Det här dokumentet beskriver säkerhetsinnehållet i iOS 13.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 13

Släpptes 19 september 2019

Bluetooth

Tillgängligt för: iPhone 6s och senare

Effekt: Förhandsvisningar av notiser kan visas på Bluetooth-tillbehör även när förhandsvisningar är inaktiverade

Beskrivning: Det fanns ett logikproblem med förhandsvisningar av notiser. Problemet har åtgärdats genom förbättrad validering.

CVE-2019-8711: Arjang på MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) på Garanti BBVA, Oguzhan Meral på Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE

Samtalshistorik

Tillgängligt för: iPhone 6s och senare

Effekt: Samtal som raderats visades fortfarande på enheten

Beskrivning: Problemet har åtgärdats genom förbättrad databorttagning.

CVE-2019-8732: Mohamad El-Zein Berlin

Lades till 18 november 2019

CFNetwork

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-8753: Łukasz Pilorz på Standard Chartered GBS Poland

Lades till 29 oktober 2019

CoreAudio

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av en film med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2019-8705: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative

CoreAudio

Tillgängligt för: iPhone 6s och senare

Effekt: Uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8592: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative

Lades till 6 november 2019

CoreCrypto

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av större mängd indata kan leda till ett DoS-angrepp

Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.

CVE-2019-8741: Nicky Mouha på NIST

Lades till 29 oktober 2019

CoreMedia

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8825: Hittades av GWP-ASan i Google Chrome

Lades till 29 oktober 2019

Face ID

Tillgängligt för: iPhone X och senare

Effekt: En 3D-modell som är tillverkad för att se ut som den registrerade användaren kan användas för autentisering via Face ID

Beskrivning: Problemet löstes genom att förbättra maskininlärningsmodellerna för Face ID.

CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) på Ant-Financial Light-Year Security Lab

Foundation

Tillgängligt för: iPhone 6s och senare

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8641: Samuel Groß och natashenka på Google Project Zero

CVE-2019-8746: natashenka och Samuel Groß på Google Project Zero

Uppdaterades 29 oktober 2019

IOUSBDeviceFamily

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8718: Joshua Hill och Sem Voigtländer

Lades till 29 oktober 2019

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan få högre behörighet

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2019-8703: En anonym forskare

Lades till 16 mars 2021

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett lokalt program kan kanske läsa en konstant kontoidentifierare

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2019-8809: Apple

Lades till 29 oktober 2019

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Lades till 29 oktober 2019

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Lades till 29 oktober 2019

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett minnesfel förekom i hantering av IPv6-paket. Problemet åtgärdades genom förbättrad minneshantering.

CVE-2019-8744: Zhuo Liang på Qihoo 360 Vulcan Team

Lades till 29 oktober 2019

Kernel

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8717: Jann Horn på Google Project Zero

Lades till 8 oktober 2019

Tangentbord

Tillgängligt för: iPhone 6s och senare

Effekt: En lokal användare kan läcka känslig användarinformation

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) på SAINTSEC

libxml2

Tillgängligt för: iPhone 6s och senare

Effekt: Flera problem i libxml2

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2019-8749: hittad av OSS-Fuzz

CVE-2019-8756: hittad av OSS-Fuzz

Lades till 8 oktober 2019

Meddelanden

Tillgängligt för: iPhone 6s och senare

Effekt: En person med fysisk åtkomst till en iOS-enhet kan komma åt kontakter från låsskärmen

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2019-8742: videosdebarraquito

Anteckningar

Tillgängligt för: iPhone 6s och senare

Effekt: En lokal användare kan eventuellt visa en användares låsta anteckningar

Beskrivning: Innehållet i låsta anteckningar syntes ibland i sökresultat. Problemet har åtgärdats genom förbättrad datarensning.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) på Virginia Polytechnic Institute and State University

Lades till 8 oktober 2019

PluginKit

Tillgängligt för: iPhone 6s och senare

Effekt: En lokal användare kan kontrollera om det förekommer opålitliga filer

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2019-8708: en anonym forskare

Lades till 29 oktober 2019

PluginKit

Tillgängligt för: iPhone 6s och senare

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8715: en anonym forskare

Lades till 29 oktober 2019

Överblick

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av en skadligt utformad fil kan leda till att användarinformation avslöjas

Beskrivning: Det förekom ett behörighetsproblem som ledde till att körningsbehörighet felaktigt beviljades. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2019-8731: Saif Hamed Hamdan Al Hinai på Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)

Safari

Tillgängligt för: iPhone 6s och senare

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)

Posten uppdaterades 8 oktober 2019

UIFoundation

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av en skadlig textfil kan leda till opålitlig kodkörning

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2019-8745: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative

Lades till 8 oktober 2019

WebKit

Tillgängligt för: iPhone 6s och senare

Effekt: Skadligt webbinnehåll kan bryta mot policyn för sandlådefunktioner för iframe

Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.

CVE-2019-8771: Eliya Stein på Confiant

Lades till 8 oktober 2019

WebKit

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8625: Sergei Glazunov på Google Project Zero

CVE-2019-8719: Sergei Glazunov på Google Project Zero

CVE-2019-8764: Sergei Glazunov på Google Project Zero

Lades till 8 oktober 2019, uppdaterades 29 oktober 2019

WebKit

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-8707: en anonym forskare i samarbete med Trend Micros Zero Day Initiative, cc i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8726: Jihui Lu på Tencent KeenLab

CVE-2019-8728: Junho Jang på LINE Security Team och Hanul Choi på ABLY Corporation

CVE-2019-8733: Sergei Glazunov på Google Project Zero

CVE-2019-8734: hittad av OSS-Fuzz

CVE-2019-8735: G. Geshev i samarbete med Trend Micro Zero Day Initiative

Lades till 8 oktober 2019, uppdaterades 29 oktober 2019

WebKit

Tillgängligt för: iPhone 6s och senare

Effekt: En användare kan kanske inte ta bort webbläsarhistorikobjekt

Beskrivning: ”Rensa historik och webbplatsdata” rensade inte historiken helt. Problemet har åtgärdats genom förbättrad databorttagning.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Lades till 8 oktober 2019

WebKits laddning av sidor

Tillgängligt för: iPhone 6s och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8674: Sergei Glazunov på Google Project Zero

Posten uppdaterades 8 oktober 2019

Wifi

Tillgängligt för: iPhone 6s och senare

Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress

Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.

CVE-2019-8854: Ta-Lun Yen från UCCU Hacker och FuriousMacTeam från United States Naval Academy och the Mitre Cooperation

Lades till 4 december 2019

Ytterligare tack

AppleRTC

Vi vill tacka Vitaly Cheptsov för hjälpen.

Lades till 29 oktober 2019

Ljud

Vi vill tacka riusksk på VulWar Corp tillsammans med Trend Micros Zero Day Initiative för deras hjälp.

Lades till 29 oktober 2019

Bluetooth

Vi vill tacka Jan Ruge på TU Darmstadt, Secure Mobile Networking Lab, Jiska Classen på TU Darmstadt, Secure Mobile Networking Lab, Francesco Gringoli på University of Brescia och Dennis Heinze på TU Darmstadt, Secure Mobile Networking Lab för hjälpen.

boringssl

Vi vill tacka Thijs Alkemade (@xnyhps) på Computest för hjälpen.

Lades till 8 oktober 2019

Kontrollcenter

Vi vill tacka Brandon Sellers för hjälpen.

HomeKit

Vi vill tacka Tian Zhang för hjälpen.

Lades till 29 oktober 2019

Kernel

Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.

Lades till 29 oktober 2019

Tangentbord

Vi vill uppmärksamma Sara Haradhvala på Harlen Web Consulting och en anonym forskare för deras hjälp.

Uppdaterades 28 juli 2020

Mail

Vi vill tacka Kenneth Hyndycz för hjälpen.

mDNSResponder

Vi vill tacka Gregor Lang på e.solutions GmbH för hjälpen.

Lades till 29 oktober 2019

Profiler

Vi vill tacka Erik Johnson på Vernon Hills High School, James Seeley (@Code4iOS) på Shriver Job Corps och James Seeley (@Code4iOS) på Shriver Job Corps för all hjälp.

Uppdaterades 29 oktober 2019

SafariViewController

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

VPN

Vi vill tacka Royce Gawron på Second Son Consulting, Inc. för hjälpen.

Lades till 29 oktober 2019

WebKit

Vi vill tacka MinJeong Kim på Information Security Lab, Chungnam National University, JaeCheol Ryou på Information Security Lab, Chungnam National University i Sydkorea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao på DBAPPSecurity Zion Lab, en anonym forskare som samarbetar med Trend Micro's Zero Day Initiative för all hjälp.

Lades till 8 oktober 2019, uppdaterades 29 oktober 2019

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: