Проблеми системи безпеки, які усунено в iOS 13

У цьому документі описано проблеми системи безпеки, які усунено в iOS 13.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. у статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 13

Випущено 19 вересня 2019 р.

Bluetooth

Цільові продукти: iPhone 6s і новіші моделі

Вплив: на аксесуарах Bluetooth може відображатися передогляд сповіщень, навіть якщо передогляд вимкнено.

Опис: під час відображення передогляду сповіщень виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню перевірки.

CVE-2019-8711: Арджанг (Arjang) із MARK ANTHONY GROUP INC., Джеміль Озкебапджі (Cemil Ozkebapci) (@cemilozkebapci) із Garanti BBVA, Огузхан Мерал (Oguzhan Meral) із Deloitte Consulting, Омер Боздоан (Ömer Bozdoğan) із Ramazan Atıl Anadolu Lisesi (Адана, Туреччина)

Історія викликів

Цільові продукти: iPhone 6s і новіші моделі

Вплив: на пристрої продовжували відображатися видалені виклики.

Опис: цю проблему усунено завдяки поліпшенню видалення даних.

CVE-2019-8732: Мохамад Ель-Зейн (Mohamad El-Zein), Берлін

Запис додано 18 листопада 2019 р.

CFNetwork

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

CVE-2019-8753: Лукаш Пілож (Łukasz Pilorz) зі Standard Chartered GBS, Польща

Запис додано 29 жовтня 2019 р.

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого фільму може призводити до розкриття пам’яті процесів.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки.

CVE-2019-8705: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CoreAudio

Цільові продукти: iPhone 6s і новіші моделі

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8592: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 6 листопада 2019 р.

CoreCrypto

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка великого об’єму вхідних даних може призводити до відмови в обслуговуванні.

Опис: проблему відмови в обслуговуванні усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8741: Нікі Моуха (Nicky Mouha) із Національного інституту стандартів і технології (NIST)

Запис додано 29 жовтня 2019 р.

CoreMedia

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2019-8825: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome

Запис додано 29 жовтня 2019 р.

Face ID

Цільові продукти: iPhone X і новіші моделі

Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.

Опис: цю проблему усунено за допомогою вдосконалення моделей машинного навчання Face ID.

CVE-2019-8760: Віш Ву (Wish Wu) (吴潍浠 @wish_wu) з Ant-financial Light-Year Security Lab

Платформа

Цільові продукти: iPhone 6s і новіші моделі

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8641: Самуель Грос (Samuel Groß) і Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

CVE-2019-8746: Наталі Сільванович (Natalie Silvanovich) і Самуель Грос (Samuel Groß) із Google Project Zero

Запис оновлено 29 жовтня 2019 р.

IOUSBDeviceFamily

Цільові продукти: iPhone 6s і новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8718: Джошуа Хілл (Joshua Hill) і Сем Фойгтлендер (Sem Voigtländer)

Запис додано 29 жовтня 2019 р.

Ядро

Цільові продукти: iPhone 6s і новіші моделі

Вплив: локальна програма може зчитувати постійний ідентифікатор облікового запису.

Опис: проблему з перевіркою усунено завдяки поліпшенню логіки.

CVE-2019-8809: фахівці Apple

Запис додано 29 жовтня 2019 р.

Ядро

Цільові продукти: iPhone 6s і новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2019-8709: користувач derrek (@derrekr6)

Запис додано 29 жовтня 2019 р.

Ядро

Цільові продукти: iPhone 6s і новіші моделі

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8712: Мохамед Ганнам (Mohamed Ghannam) (@_simo36)

Запис додано 29 жовтня 2019 р.

Ядро

Цільові продукти: iPhone 6s і новіші моделі

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему усунено завдяки поліпшенню керування пам’яттю.

CVE-2019-8744: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360

Запис додано 29 жовтня 2019 р.

Ядро

Цільові продукти: iPhone 6s і новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8717: Янн Хорн (Jann Horn) із Google Project Zero

Запис додано 8 жовтня 2019 р.

Клавіатури

Цільові продукти: iPhone 6s і новіші моделі

Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) із SAINTSEC

libxml2

Цільові продукти: iPhone 6s і новіші моделі

Вплив: кілька проблем у libxml2.

Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8749: виявлено за допомогою інструмента OSS-Fuzz

CVE-2019-8756: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 8 жовтня 2019 р.

Повідомлення

Цільові продукти: iPhone 6s і новіші моделі

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.

Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.

CVE-2019-8742: користувач videosdebarraquito

Нотатки

Цільові продукти: iPhone 6s і новіші моделі

Вплив: локальний користувач може переглядати замкнені нотатки користувача.

Опис: вміст замкнених нотаток іноді відображався в результатах пошуку. Цю проблему усунено завдяки поліпшенню очищення даних.

CVE-2019-8730: Джеймі Блумберг (Jamie Blumberg) (@jamie_blumberg) із Політехнічного інституту й університету штату Вірджинія

Запис додано 8 жовтня 2019 р.

PluginKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: локальний користувач може перевіряти наявність довільних файлів.

Опис: проблему з логікою усунено завдяки поліпшенню обмежень.

CVE-2019-8708: анонімний дослідник

Запис додано 29 жовтня 2019 р.

PluginKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8715: анонімний дослідник

Запис додано 29 жовтня 2019 р.

Швидкий перегляд

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.

Опис: виникала проблема з дозволами, через яку неправильно надавався дозвіл на виконання. Цю проблему було усунено завдяки поліпшенню перевірки дозволів.

CVE-2019-8731: Саіф Хамед Хамдан Аль Хінаі (Saif Hamed Hamdan Al Hinai) із Oman National CERT, Йіт Джан Йілмаз (Yiğit Can YILMAZ) (@yilmazcanyigit)

Safari

Цільові продукти: iPhone 6s і новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8727: Дів’яншу Шукла (Divyanshu Shukla) (@justm0rph3u5)

Запис оновлено 8 жовтня 2019 р.

UIFoundation

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера усунено завдяки вдосконаленню перевірки меж.

CVE-2019-8745: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 8 жовтня 2019 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

CVE-2019-8771: Елія Штейн (Eliya Stein) із Confiant

Запис додано 8 жовтня 2019 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8625: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

CVE-2019-8719: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

CVE-2019-8764: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

Запис додано 8 жовтня 2019 р., оновлено 29 жовтня 2019 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8707: анонімний дослідник і користувач cc, які співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8726: Джіхуі Лу (Jihui Lu) із Tencent KeenLab

CVE-2019-8728: Джунхо Ян (Junho Jang) із LINE Security Team і Ханул Чоі (Hanul Choi) із ABLY Corporation

CVE-2019-8733: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

CVE-2019-8734: виявлено за допомогою інструмента OSS-Fuzz

CVE-2019-8735: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 8 жовтня 2019 р., оновлено 29 жовтня 2019 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: користувач не завжди може видалити елементи історії переглядів.

Опис: команда «Стерти історію і дані сайтів» не повністю видаляла історію. Цю проблему усунено завдяки поліпшенню видалення даних.

CVE-2019-8768: Х’юго С. Діас (Hugo S. Diaz) (coldpointblue)

Запис додано 8 жовтня 2019 р.

Завантаження сторінки WebKit

Цільові продукти: iPhone 6s і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8674: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

Запис оновлено 8 жовтня 2019 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему з приватністю користувача усунено за допомогою видалення трансльованої MAC-адреси.

CVE-2019-8854: Та-Лун Йен (Ta-Lun Yen) із UCCU Hacker, команда FuriousMacTeam Військово-морської Академії США та Mitre Corporation

Запис додано 4 грудня 2019 р.

Додаткова подяка

AppleRTC

Дякуємо за допомогу Віталію Чепцову (Vitaly Cheptsov).

Запис додано 29 жовтня 2019 р.

Аудіо

Дякуємо за допомогу користувачу riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative».

Запис додано 29 жовтня 2019 р.

Bluetooth

Дякуємо за допомогу Яну Руге (Jan Ruge), Йісці Классен (Jiska Classen) і Деннісу Хайнце (Dennis Heinze) із Secure Mobile Networking Lab (Дармштадтський технічний університет), а також Франческо Грінголі (Francesco Gringoli) із Університету Брешії.

boringssl

Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) (@xnyhps) із Computest.

Запис додано 8 жовтня 2019 р.

Центр керування

Дякуємо за допомогу Брендону Селлерсу (Brandon Sellers).

HomeKit

Дякуємо за допомогу Тянь Чжану (Tian Zhang).

Запис додано 29 жовтня 2019 р.

Ядро

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис додано 29 жовтня 2019 р.

Клавіатура

Дякуємо за допомогу Сарі Харадхвала (Sara Haradhvala) із Harlen Web Consulting, а також анонімному досліднику.

Запис оновлено 28 липня 2020 р.

Пошта

Дякуємо за допомогу Кеннету Хайндічу (Kenneth Hyndycz).

mDNSResponder

Дякуємо за допомогу Грегору Лангу (Gregor Lang) із e.solutions GmbH.

Запис додано 29 жовтня 2019 р.

Профілі

Дякуємо за допомогу Еріку Джонсону (Erik Johnson) зі школи Vernon Hills High School і Джеймсу Сілі (James Seeley) (@Code4iOS) із Shriver Job Corps.

Запис оновлено 29 жовтня 2019 р.

SafariViewController

Дякуємо за допомогу Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit).

VPN

Дякуємо за допомогу Ройсу Горону (Royce Gawron) із Second Son Consulting, Inc.

Запис додано 29 жовтня 2019 р.

WebKit

Дякуємо за допомогу Мін Джону Кіму (MinJeong Kim) і Джі Чеолу Рю (JaeCheol Ryou) із Information Security Lab (Національний університет Чунгнам, Південна Корея), Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit), Чжихуа Яо (Zhihua Yao) із DBAPPSecurity Zion Lab, користувачу cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative», а також анонімному досліднику.

Запис додано 8 жовтня 2019 р., оновлено 29 жовтня 2019 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: