Проблеми системи безпеки, які усунено в оновленнях iOS 13.3.1 та iPadOS 13.3.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 13.3.1 та iPadOS 13.3.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 13.3.1 та iPadOS 13.3.1
Audio
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3857: Чжуо Лян (Zhuo Liang) із групи Vulcan у Qihoo 360
FaceTime
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: віддалений користувач FaceTime може зробити так, що у вікні камери для селфі локального користувача відображатиметься зображення з іншої камери.
Опис: існувала проблема з відображенням у вікні камери для селфі локального користувача. Проблему усунено за допомогою поліпшення логіки.
CVE-2020-3869: Еліза Лі (Elisa Lee)
files
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2020-3855: Чаба Фіцл (Csaba Fitzl, @theevilbit)
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-3826: Самуель Грос (Samuel Groß) із Google Project Zero
CVE-2020-3870
CVE-2020-3878: Самуель Грос (Samuel Groß) із Google Project Zero
CVE-2020-3880: Самуель Грос (Samuel Groß) із Google Project Zero
IOAcceleratorFamily
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3837: Брендон Азад (Brandon Azad) із Google Project Zero
IOUSBDeviceFamily
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8836: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні
IPSec
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: завантаження шкідливого файлу конфігурації racoon може призводити до виконання довільного коду.
Опис: існувала проблема зміщення на одиницю під час обробки файлів конфігурації racoon. Проблему вирішено шляхом поліпшення перевірки меж.
CVE-2020-3840: користувач @littlelailo.
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2020-3875: Брендон Азад (Brandon Azad) із Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-3872: Гаакон Гарсег Мьорк (Haakon Garseg Mørk) і Сім Стордал (Cim Stordal) з Cognite
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2020-3836: Брендон Азад (Brandon Azad) із Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3842: Нед Вільямсон (Ned Williamson), який співпрацює з Google Project Zero
CVE-2020-3858: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2020-3831: Чілік Тамір (Chilik Tamir) із Zimperium zLabs, користувачі Corellium, Proteas із групи Nirvan у Qihoo 360
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-3853: Брендон Азад (Brandon Azad) із Google Project Zero
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-3860: користувач Proteas із групи Nirvan у Qihoo 360
libxml2
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-3846: Раньєр Вілела (Ranier Vilela)
libxpc
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-3856: Ієн Бір (Ian Beer) із Google Project Zero
libxpc
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-3829: Ієн Бір (Ian Beer) із Google Project Zero
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: вимкнення параметра завантаження віддаленого вмісту в повідомленнях може застосовуватися до попереднього перегляду не всіх повідомлень.
Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.
CVE-2020-3873: Александр Гайнріх (Alexander Heinrich, @Sn0wfreeze) із Дармштадтського технічного університету, Хадсон Прідхам (Hudson Pridham) із Bridgeable, Стюарт Чепмен (Stuart Chapman)
Messages
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.
Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.
CVE-2020-3859: Ендрю Гонсалес (Andrew Gonzalez), користувач Simone PC
Messages
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: користувачі, вилучені з бесіди iMessage, усе одно можуть змінювати стан.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-3844: Ейден Пангейзен (Ayden Panhuyzen, @aydenpanhuyzen) і Джеймі Бішоп (Jamie Bishop, @jamiebishop123) з Dynastic, Ленс Роджерс (Lance Rodgers) із середньої школи Оксон-Хілла
Phone
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.
Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2020-3828: анонімний дослідник.
Safari Login AutoFill
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: локальний користувач може ненавмисно надсилати пароль через мережу в незашифрованому вигляді.
Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.
CVE-2020-3841: Себастьян Біккі (Sebastian Bicchi, @secresDoge) з Sec-Research
Screenshots
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: на знімках екрана програми «Повідомлення» може відображатися додатковий вміст повідомлення.
Опис: існувала проблема з називанням знімків екрана. Проблему усунено за допомогою поліпшення називання.
CVE-2020-3874: Ніколас Лакі (Nicolas Luckie) з Даремського коледжу
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисний сайт може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2020-3862: Шрікант Гатта (Srikanth Gatta) з Google Chrome
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-3825: Пшемислав Спориш (Przemysław Sporysz) з Euvic
CVE-2020-3868: Марчін Товальські (Marcin Towalski) із Cisco Talos.
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-3867: анонімний дослідник.
WebKit Page Loading
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: контекст об’єкта DOM може не мати унікального джерела безпеки.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-3864: Райан Пікрен (Ryan Pickren, ryanpickren.com)
WebKit Page Loading
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: контекст об’єкта DOM найвищого рівня може хибно інтерпретуватися як безпечний.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-3865: Райан Пікрен (Ryan Pickren, ryanpickren.com)
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-3843: Ієн Бір (Ian Beer) із Google Project Zero
wifivelocityd
Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління).
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2020-3838: Дейтон Підгірні (Dayton Pidhirney, @_watbulb)
Додаткова подяка
IOSurface
Дякуємо за допомогу Ляну Чену (Liang Chen, @chenliang0817).
Photos Storage
Дякуємо за допомогу Еллісон Гусейн (Allison Husain) з Каліфорнійського університету в Берклі.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.