Om säkerhetsinnehållet i iOS 13.2 och iPadOS 13.2

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 13.2 och iPadOS 13.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 13.2 och iPadOS 13.2

Släpptes 28 oktober 2019

Konton

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2019-8787: Steffen Klee på Secure Mobile Networking Lab vid Technische Universität Darmstadt

AirDrop

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: AirDrop-överföringar kan oväntat godkännas i läget Alla

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-8796: Allison Husain på UC Berkeley

Lades till 4 april 2020

App Store

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En lokal angripare kan logga in på ett konto utan tillgång till giltiga inloggningsuppgifter, om användaren tidigare varit inloggad.

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Associerade domäner

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Felaktig bearbetning av webbplatsadress kan leda till exfiltrering av data

Beskrivning: Ett problem förekom i tolkningen av URL-adresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-8788: Juha Lindstedt på Pakastin, Mirko Tanania, Rauli Rikama på Zero Keyboard Ltd

Ljud

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8785: Ian Beer på Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbete med SSD Secure Disclosure

AVEVideoEncoder

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8795: 08Tc3wBB i samarbete med SSD Secure Disclosure

Böcker

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Tolkning av en skadlig iBooks-fil kan leda till att användarinformation avslöjas

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2019-8789: Gertjan Franken på imec-DistriNet, KU Leuven

Kontakter

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av en skadlig kontakt kan leda till förfalskning av användargränssnitt

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2017-7152: Oliver Paukstadt på Thinking Objects GmbH (to.com)

Filsystemhändelser

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8798: ABC Research s.r.o. i samarbete med Trend Micro's Zero Day Initiative

Grafikdrivrutin

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8784: Vasiliy Vasilyev och Ilya Finogeev från Webinar, LLC

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2019-8794: 08Tc3wBB i samarbete med SSD Secure Disclosure

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8786: Wen Xu på Georgia Tech, Microsoft Offensive Security Research Intern

Uppdaterades 18 november 2019

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2019-8829: Jann Horn på Google Project Zero

Lades till 8 november 2019

Inställningsassistent

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En angripare som befinner sig fysiskt i närheten kan tvinga in en användare på ett skadligt wifi-nätverk under enhetsinställning

Beskrivning: En inkonsekvens i konfigurationsinställningar för wifi-nätverk hanterades.

CVE-2019-8804: Christy Philip Mathew på Zimperium, Inc

Skärminspelning

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En lokal angripare kan spela in skärmen utan en synlig skärminspelningsindikator

Beskrivning: Ett konsekvensproblem fanns i beslutsfattandet om när skärminspelningsindikatorn skulle visas. Problemet löstes genom förbättrad tillståndshantering.

CVE-2019-8793: Ryan Jenkins på Lake Forrest Prep School

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8813: en anonym forskare

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-8782: Cheolung Lee från LINE+ Security Team

CVE-2019-8783: Cheolung Lee från LINE+ Graylab Security Team

CVE-2019-8808: hittades av OSS-Fuzz

CVE-2019-8811: Soyeon Park från SSLab vid Georgia Tech

CVE-2019-8812: JunDong Xie på Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee från LINE+ Security Team

CVE-2019-8816: Soyeon Park från SSLab vid Georgia Tech

CVE-2019-8819: Cheolung Lee från LINE+ Security Team

CVE-2019-8820: Samuel Groß från Google Project Zero

CVE-2019-8821: Sergei Glazunov från Google Project Zero

CVE-2019-8822: Sergei Glazunov från Google Project Zero

CVE-2019-8823: Sergei Glazunov från Google Project Zero

Uppdaterades 18 november 2019

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Besök på en webbplats med skadligt innehåll kan avslöja vilka sidor användaren har besökt

Beskrivning: HTTP-hänvisningsrubriken kan användas för att läcka webbläsarhistorik. Problemet åtgärdades genom att alla hänvisningar från tredje part nedgraderades till ursprungsformatet.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum och Roberto Clapis på Google Security Team

Lades till 6 februari 2020

Processmodell för WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-8815: Apple

Wifi

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En angripare inom wifi-räckhåll kan eventuellt visa en liten mängd nätverkstrafik

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-15126: Milos Cermak på ESET

Lades till 3 februari 2020

Ytterligare tack

CFNetwork

Vi vill tacka Lily Chen på Google för hjälpen.

Kernel

Vi vill tacka Daniel Roethlisberger på Swisscom CSIRT och Jann Horn på Google Project Zero för hjälpen.

Uppdaterades 8 november 2019

WebKit

Vi vill tacka Dlive från Tencents Xuanwu Lab och Zhiyi Zhang från Codesafe Team på Legendsec hos Qi'anxin Group för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: