Om säkerhetsinnehållet i iOS 13.4 och iPadOS 13.4

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 13.4 och iPadOS 13.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 13.4 och iPadOS 13.4

Släpptes 24 mars 2020

Konton

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9772: Allison Husain på UC Berkeley

Lades till 21 maj 2020

ActionKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan använda en SSH-klient som tillhandahålls av privata ramverk

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan använda opålitliga behörigheter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9770: Jianliang Wu från PurSec Lab på Purdue University, Xinwen Fu och Yue Zhang på University of Central Florida

CoreFoundation

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2020-3913: Timo Christ på Avira Operations GmbH & Co. KG

Symboler

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Inställning av en alternativ appsymbol kan avslöja en bild utan att behörighet att komma åt bilder krävs

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Bildbearbetning

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-3919: Alex Plaskett på F-Secure Consulting

Uppdaterades 21 maj 2020

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-3914: pattern-f (@pattern_F_) på WaCai

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Flera minnesfel åtgärdades med förbättrad tillståndshantering.

CVE-2020-9785: Proteas på Qihoo 360 Nirvan Team

libxml2

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Flera problem i libxml2

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2020-3910: LGTM.com

libxml2

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Flera problem i libxml2

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2020-3909: LGTM.com

CVE-2020-3911: hittad av OSS-Fuzz

Mail

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En lokal användare kan visa raderat innehåll i appväxlaren

Beskrivning: Problemet åtgärdades genom att rensa programförhandsvisningar när innehåll raderades.

CVE-2020-9780: en anonym forskare, Dimitris Chaintinis

E-postbilagor

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Beskurna videor kan inte delas som det ska via Mail

Beskrivning: Det fanns ett problem med valet av videofil i Mail. Problemet åtgärdades genom att välja den senaste versionen av videon.

CVE-2020-9777

Meddelanden

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En person med fysisk åtkomst till en låst iOS-enhet kan svara på meddelanden även om svar har inaktiverats

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-3891: Peter Scott

Meddelandekomposition

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Raderade meddelandegrupper föreslås fortfarande som en automatisk komplettering

Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.

CVE-2020-3890: en anonym forskare

Safari

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En användares privata surfningsaktivitet kan oväntat sparas i Skärmtid

Beskrivning: Ett problem fanns i hanteringen av flikar som visar bild-i-bild-video. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) och Sambor Wawro på STO64 School Krakow Poland

Uppdaterades 1 maj 2020

Safari

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En användare kan ofrivilligt ge en webbplats tillstånd till en sida

Beskrivning: Problemet åtgärdades genom att rensa webbsidans tillståndsuppmaningar efter navigering.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)

Sandlåda

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-3918: en anonym forskare, Augusto Alvarez på Outcourse Limited

Lades till 1 maj 2020, uppdaterades 21 maj 2020

Webbapp

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En skadlig sida kan störa andra webbkontexter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-3888: Darren Jones på Dappological Ltd.

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Vissa webbplatser kanske inte har visats i Safari-inställningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Lades till 1 maj 2020

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2020-3894: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2020-3899: hittad av OSS-Fuzz

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao i samarbete med ADLab på Venustech

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En hämtnings ursprung kan vara felaktigt associerat

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9783: Apple

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3897: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative

WebKits laddning av sidor

Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch 7:e generationen

Effekt: URL till en fil kan bearbetas felaktigt

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Ytterligare tack

4FontParser

Vi vill tacka Matthew Denton på Google Chrome för hjälpen.

Kernel

Vi vill tacka Siguza för hjälpen.

LinkPresentation

Vi vill tacka Travis för hjälpen.

Anteckningar

Vi vill tacka Mike DiLoreto för hjälpen.

rapportd

Vi vill tacka Alexander Heinrich (@Sn0wfreeze) på Technische Universität Darmstadt för hjälpen.

Safari-läsaren

Vi vill tacka Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com) för hjälpen.

Sidecar

Vi vill tacka Rick Backley (@rback_sec) för hjälpen.

SiriKit

Vi vill tacka Ioan Florescu och Ki Ha Nam för hjälpen.

WebKit

Vi vill tacka Emilio Cobos Álvarez på Mozilla, Samuel Groß på Google Project Zero, hearmen för hjälpen.

Uppdaterades 4 april 2020

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: