Проблеми системи безпеки, які усунено в оновленнях iOS 13.3.1 та iPadOS 13.3.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 13.3.1 та iPadOS 13.3.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 13.3.1 та iPadOS 13.3.1

Дата випуску: 28 січня 2020 р.

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-3857: Чжуо Лян (Zhuo Liang) із групи Vulcan у Qihoo 360

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: віддалений користувач FaceTime може зробити так, що у вікні камери для селфі локального користувача відображатиметься зображення з іншої камери.

Опис: існувала проблема з відображенням у вікні камери для селфі локального користувача. Проблему усунено за допомогою поліпшення логіки.

CVE-2020-3869: Еліза Лі (Elisa Lee)

files

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: шкідлива програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2020-3855: Чаба Фіцл (Csaba Fitzl, @theevilbit)

Запис додано 19 січня 2022 р.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-3826: Самуель Грос (Samuel Groß) із Google Project Zero

CVE-2020-3870

CVE-2020-3878: Самуель Грос (Samuel Groß) із Google Project Zero

CVE-2020-3880: Самуель Грос (Samuel Groß) із Google Project Zero

Запис оновлено 4 квітня 2020 р.

IOAcceleratorFamily

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-3837: Брендон Азад (Brandon Azad) із Google Project Zero

IOUSBDeviceFamily

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8836: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні

Запис додано 22 червня 2020 р.

IPSec

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: завантаження шкідливого файлу конфігурації racoon може призводити до виконання довільного коду.

Опис: існувала проблема зміщення на одиницю під час обробки файлів конфігурації racoon. Проблему вирішено шляхом поліпшення перевірки меж.

CVE-2020-3840: користувач @littlelailo.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2020-3875: Брендон Азад (Brandon Azad) із Google Project Zero

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-3872: Гаакон Гарсег Мьорк (Haakon Garseg Mørk) і Сім Стордал (Cim Stordal) з Cognite

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2020-3836: Брендон Азад (Brandon Azad) із Google Project Zero

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-3842: Нед Вільямсон (Ned Williamson), який співпрацює з Google Project Zero

CVE-2020-3858: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2020-3831: Чілік Тамір (Chilik Tamir) із Zimperium zLabs, користувачі Corellium, Proteas із групи Nirvan у Qihoo 360

Запис оновлено 19 березня 2020 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-3853: Брендон Азад (Brandon Azad) із Google Project Zero

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-3860: користувач Proteas із групи Nirvan у Qihoo 360

libxml2

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2020-3846: Раньєр Вілела (Ranier Vilela)

Запис додано 29 січня 2020 р.

libxpc

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-3856: Ієн Бір (Ian Beer) із Google Project Zero

libxpc

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-3829: Ієн Бір (Ian Beer) із Google Project Zero

Mail

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: вимкнення параметра завантаження віддаленого вмісту в повідомленнях може застосовуватися до попереднього перегляду не всіх повідомлень.

Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.

CVE-2020-3873: Александр Гайнріх (Alexander Heinrich, @Sn0wfreeze) із Дармштадтського технічного університету, Хадсон Прідхам (Hudson Pridham) із Bridgeable, Стюарт Чепмен (Stuart Chapman)

Запис оновлено 19 березня 2020 р.

Messages

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.

Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.

CVE-2020-3859: Ендрю Гонсалес (Andrew Gonzalez), користувач Simone PC

Запис оновлено 29 січня 2020 р.

Messages

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: користувачі, вилучені з бесіди iMessage, усе одно можуть змінювати стан.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-3844: Ейден Пангейзен (Ayden Panhuyzen, @aydenpanhuyzen) і Джеймі Бішоп (Jamie Bishop, @jamiebishop123) з Dynastic, Ленс Роджерс (Lance Rodgers) із середньої школи Оксон-Хілла

Запис оновлено 29 січня 2020 р.

Phone

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.

Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2020-3828: анонімний дослідник.

Safari Login AutoFill

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: локальний користувач може ненавмисно надсилати пароль через мережу в незашифрованому вигляді.

Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.

CVE-2020-3841: Себастьян Біккі (Sebastian Bicchi, @secresDoge) з Sec-Research

Screenshots

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: на знімках екрана програми «Повідомлення» може відображатися додатковий вміст повідомлення.

Опис: існувала проблема з називанням знімків екрана. Проблему усунено за допомогою поліпшення називання.

CVE-2020-3874: Ніколас Лакі (Nicolas Luckie) з Даремського коледжу

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисний сайт може віддалено спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2020-3862: Шрікант Гатта (Srikanth Gatta) з Google Chrome

Запис додано 29 січня 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-3825: Пшемислав Спориш (Przemysław Sporysz) з Euvic

CVE-2020-3868: Марчін Товальські (Marcin Towalski) із Cisco Talos.

Запис додано 29 січня 2020 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-3867: анонімний дослідник.

Запис додано 29 січня 2020 р.

WebKit Page Loading

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: контекст об’єкта DOM може не мати унікального джерела безпеки.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-3864: Райан Пікрен (Ryan Pickren, ryanpickren.com)

Запис додано 6 лютого 2020 р.

WebKit Page Loading

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: контекст об’єкта DOM найвищого рівня може хибно інтерпретуватися як безпечний.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-3865: Райан Пікрен (Ryan Pickren, ryanpickren.com)

Запис додано 29 січня 2020 р. й оновлено 6 лютого 2020 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-3843: Ієн Бір (Ian Beer) із Google Project Zero

Запис додано 6 лютого 2020 р.

wifivelocityd

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2020-3838: Дейтон Підгірні (Dayton Pidhirney, @_watbulb)

Додаткова подяка

IOSurface

Дякуємо за допомогу Ляну Чену (Liang Chen, @chenliang0817).

Photos Storage

Дякуємо за допомогу Еллісон Гусейн (Allison Husain) з Каліфорнійського університету в Берклі.

Запис оновлено 19 березня 2020 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: