Удосконалення системи безпеки в iOS 12.3
У цьому документі зазначені проблеми системи безпеки, які усунено в iOS 12.3.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. у статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 12.3
AppleFileConduit
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8593: Дані Лисянський (Dany Lisiansky, @DanyL931)
Bluetooth
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: через неправильну конфігурацію в протоколах створення пари Bluetooth у версії з низьким енергоспоживанням Bluetooth Low Energy (BLE) ключів безпеки FIDO зловмисник, що знаходиться поруч, може перехоплювати трафік Bluetooth під час спарювання.
Опис: цю проблему усунено за допомогою вимкнення аксесуарів із незахищеним з’єднанням Bluetooth. Клієнтам, які використовують версію з низьким енергоспоживанням Bluetooth Low Energy (BLE) ключа безпеки Titan Security Key від Google, слід ознайомитися з червневими бюлетенями Android і рекомендаціями Google та вжити відповідних заходів.
CVE-2019-2102: Метт Бівер (Matt Beaver) та Ерік Петерсон (Erik Peterson) із корпорації Майкрософт.
Контакти
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8598: Омер Галл (Omer Gull) із Checkpoint Research
CoreAudio
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого файлу фільму може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2019-8585: користувач riusksk із VulWar Corp, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CoreAudio
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки помилок.
CVE-2019-8592: користувач riusksk із VulWar Corp, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CoreText
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2019-8582: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Зображення диска
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2019-8560: Нікіта Пупишев (Nikita Pupyshev) із Московського державного технічного університету імені Баумана
Ядро
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2019-8633: Чжуо Лян (Zhuo Liang) із Qihoo 360 Vulcan Team
Ядро
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2019-8576: Брендон Азад (Brandon Azad) із Google Project Zero, Чунхо Чанг (Janho Jang) і Ханул Чой (Hanul Choi) із LINE Security Team
Ядро
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему переплутаних типів усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8591: Нед Вільямсон (Ned Williamson), який співпрацює з Google Project Zero
Екран блокування
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: особа, яка має фізичний доступ до пристрою iOS, може бачити адресу електронної пошти, що використовується для iTunes
Опис: проблему з логікою усунено завдяки поліпшенню обмежень.
CVE-2019-8599: Джеремі Пенья-Лопес (Jeremy Peña-Lopez, Radio) з Університету Північної Флориди
Пошта
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8626: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero
Платформа повідомлень програми «Пошта»
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2019-8613: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero
Повідомлення
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник може віддалено спричинити відмову системи в обслуговуванні.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8573: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero
Повідомлення
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8664: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero
Повідомлення
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: користувачі, вилучені з бесіди iMessage, усе одно можуть змінювати стан.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2019-8631: Джеймі Бішоп (Jamie Bishop) із Dynastic
MobileInstallation
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2019-8568: Дані Лисянський (Dany Lisiansky, @DanyL931)
MobileLockdown
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може отримувати привілеї користувача root.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8637: Дані Лисянський (Dany Lisiansky, @DanyL931)
Сховище програми «Фото»
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2019-8617: анонімний дослідник
SQLite
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може отримувати розширені привілеї.
Опис: проблему перевірки вводу усунено завдяки поліпшенню обробки пам’яті.
CVE-2019-8577: Омер Галл (Omer Gull) із Checkpoint Research
SQLite
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідливий SQL-запит може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8600: Омер Галл (Omer Gull) із Checkpoint Research
SQLite
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8598: Омер Галл (Omer Gull) із Checkpoint Research
SQLite
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2019-8602: Омер Галл (Omer Gull) із Checkpoint Research
Рядок стану
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: після розблокування на екрані блокування може відображатися іконка блокування.
Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.
CVE-2019-8630: Джон М. Морлан (Jon M. Morlan)
StreamingZip
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2019-8568: Дані Лисянський (Dany Lisiansky, @DanyL931)
sysdiagnose
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2019-8574: Дейтон Підгірні (Dayton Pidhirney, @_watbulb) із Seekintoo (@seekintoo)
WebKit
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2019-8607: Чунхо Чанг (Janho Jang) і Ханул Чой (Hanul Choi) із LINE Security Team
WebKit
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-6237: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative», Лю Лун (Liu Long) із Qihoo 360 Vulcan Team
CVE-2019-8571: користувач 01, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8583: користувач sakura з Tencent Xuanwu Lab, користувач jessica (@babyjess1ca_) з Tencent Keen Lab і користувач dwfault, що працює у відділі ADLab компанії Venustech
CVE-2019-8584: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8586: анонімний дослідник
CVE-2019-8587: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8594: Суюн Лі (Suyoung Lee) та Суель Сон (Sooel Son) із лабораторії з питань безпеки й конфіденційності в Інтернеті інституту KAIST, а також Сан Кіл Ча (Sang Kil Cha) з лабораторії SoftSec інституту KAIST
CVE-2019-8595: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8596: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
CVE-2019-8597: користувач 01, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8601: користувач Fluoroacetate, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8608: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8609: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
CVE-2019-8610: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8611: Самуель Гросс (Samuel Groß) із Google Project Zero
CVE-2019-8615: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8619: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії та Ханьцин Чжао (Hanqing Zhao) з Chaitin Security Research Lab
CVE-2019-8622: Самуель Гросс (Samuel Groß) із Google Project Zero
CVE-2019-8623: Самуель Гросс (Samuel Groß) із Google Project Zero
CVE-2019-8628: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії та Ханьцин Чжао (Hanqing Zhao) з Chaitin Security Research Lab
Wi-Fi
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник, який перебуває в привілейованому положенні в мережі, може змінювати стан драйвера.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2019-8612: Мілан Штуте (Milan Stute) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті
Wi-Fi
Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.
Опис: проблему з приватністю користувача усунено за допомогою видалення трансльованої MAC-адреси.
CVE-2019-8620: Девід Крейчман (David Kreitschmann) і Мілан Штуте (Milan Stute) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті
Додаткова подяка
Clang
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
CoreAudio
Дякуємо за допомогу користувачу riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative».
CoreFoundation
Дякуємо за допомогу користувачу m4bln, Сянцяню Чжану (Xiangqian Zhang), Хойміню Лю (Huiming Liu) з лабораторії Xuanwu компанії Tencent, а також користувачам Vozzie та Rami.
Ядро
Дякуємо за допомогу Денису Копиріну (Denis Kopyrin), Брендону Азаду (Brandon Azad) із Google Project Zero.
MediaLibrary
Дякуємо за допомогу Анхелю Раміресу (Angel Ramirez) і Міну (Спарк) Чжену (Min (Spark) Zheng), Сяолуну Баю (Xiaolong Bai) з Alibaba Inc.
MobileInstallation
Дякуємо за допомогу Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit).
Safari
Дякуємо за допомогу Бену Гілду (Ben Guild, @benguild).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.