Удосконалення системи безпеки в iOS 12.3

У цьому документі зазначені проблеми системи безпеки, які усунено в iOS 12.3.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. у статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 12.3

Випущено 13 травня 2019 р.

AppleFileConduit

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8593: Дані Лисянський (Dany Lisiansky, @DanyL931)

Bluetooth

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: через неправильну конфігурацію в протоколах створення пари Bluetooth у версії з низьким енергоспоживанням Bluetooth Low Energy (BLE) ключів безпеки FIDO зловмисник, що знаходиться поруч, може перехоплювати трафік Bluetooth під час спарювання.

Опис: цю проблему усунено за допомогою вимкнення аксесуарів із незахищеним з’єднанням Bluetooth. Клієнтам, які використовують версію з низьким енергоспоживанням Bluetooth Low Energy (BLE) ключа безпеки Titan Security Key від Google, слід ознайомитися з червневими бюлетенями Android і рекомендаціями Google та вжити відповідних заходів.

CVE-2019-2102: Метт Бівер (Matt Beaver) та Ерік Петерсон (Erik Peterson) із корпорації Майкрософт.

Запис додано 17 вересня 2019 р.

Контакти

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8598: Омер Галл (Omer Gull) із Checkpoint Research

CoreAudio

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого файлу фільму може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2019-8585: користувач riusksk із VulWar Corp, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CoreAudio

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки помилок.

CVE-2019-8592: користувач riusksk із VulWar Corp, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 1 серпня 2019 р.

CoreText

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2019-8582: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 25 липня 2019 р.

Зображення диска

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2019-8560: Нікіта Пупишев (Nikita Pupyshev) із Московського державного технічного університету імені Баумана

Запис оновлено 30 травня 2019 р.

Ядро

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2019-8633: Чжуо Лян (Zhuo Liang) із Qihoo 360 Vulcan Team

Запис додано 17 вересня 2019 р.

Ядро

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2019-8576: Брендон Азад (Brandon Azad) із Google Project Zero, Чунхо Чанг (Janho Jang) і Ханул Чой (Hanul Choi) із LINE Security Team

Запис оновлено 30 травня 2019 р.

Ядро

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему переплутаних типів усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8591: Нед Вільямсон (Ned Williamson), який співпрацює з Google Project Zero

Екран блокування

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: особа, яка має фізичний доступ до пристрою iOS, може бачити адресу електронної пошти, що використовується для iTunes

Опис: проблему з логікою усунено завдяки поліпшенню обмежень.

CVE-2019-8599: Джеремі Пенья-Лопес (Jeremy Peña-Lopez, Radio) з Університету Північної Флориди

Пошта

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8626: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Платформа повідомлень програми «Пошта»

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2019-8613: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Повідомлення

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник може віддалено спричинити відмову системи в обслуговуванні.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8573: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Запис додано 3 липня 2019 р.

Повідомлення

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8664: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Запис додано 3 липня 2019 р.

Повідомлення

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: користувачі, вилучені з бесіди iMessage, усе одно можуть змінювати стан.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8631: Джеймі Бішоп (Jamie Bishop) із Dynastic

Запис додано 1 серпня 2019 р.

MobileInstallation

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2019-8568: Дані Лисянський (Dany Lisiansky, @DanyL931)

MobileLockdown

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може отримувати привілеї користувача root.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8637: Дані Лисянський (Dany Lisiansky, @DanyL931)

Сховище програми «Фото»

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2019-8617: анонімний дослідник

SQLite

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може отримувати розширені привілеї.

Опис: проблему перевірки вводу усунено завдяки поліпшенню обробки пам’яті.

CVE-2019-8577: Омер Галл (Omer Gull) із Checkpoint Research

SQLite

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідливий SQL-запит може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8600: Омер Галл (Omer Gull) із Checkpoint Research

SQLite

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8598: Омер Галл (Omer Gull) із Checkpoint Research

SQLite

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.

CVE-2019-8602: Омер Галл (Omer Gull) із Checkpoint Research

Рядок стану

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: після розблокування на екрані блокування може відображатися іконка блокування.

Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.

CVE-2019-8630: Джон М. Морлан (Jon M. Morlan)

StreamingZip

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2019-8568: Дані Лисянський (Dany Lisiansky, @DanyL931)

sysdiagnose

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2019-8574: Дейтон Підгірні (Dayton Pidhirney, @_watbulb) із Seekintoo (@seekintoo)

Запис оновлено 3 лютого 2020 р.

WebKit

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2019-8607: Чунхо Чанг (Janho Jang) і Ханул Чой (Hanul Choi) із LINE Security Team

WebKit

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-6237: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative», Лю Лун (Liu Long) із Qihoo 360 Vulcan Team

CVE-2019-8571: користувач 01, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8583: користувач sakura з Tencent Xuanwu Lab, користувач jessica (@babyjess1ca_) з Tencent Keen Lab і користувач dwfault, що працює у відділі ADLab компанії Venustech

CVE-2019-8584: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8586: анонімний дослідник

CVE-2019-8587: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8594: Суюн Лі (Suyoung Lee) та Суель Сон (Sooel Son) із лабораторії з питань безпеки й конфіденційності в Інтернеті інституту KAIST, а також Сан Кіл Ча (Sang Kil Cha) з лабораторії SoftSec інституту KAIST

CVE-2019-8595: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8596: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

CVE-2019-8597: користувач 01, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8601: користувач Fluoroacetate, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8608: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8609: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

CVE-2019-8610: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8611: Самуель Гросс (Samuel Groß) із Google Project Zero

CVE-2019-8615: Г. Гешев (G. Geshev) з MWR Labs, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8619: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії та Ханьцин Чжао (Hanqing Zhao) з Chaitin Security Research Lab

CVE-2019-8622: Самуель Гросс (Samuel Groß) із Google Project Zero

CVE-2019-8623: Самуель Гросс (Samuel Groß) із Google Project Zero

CVE-2019-8628: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії та Ханьцин Чжао (Hanqing Zhao) з Chaitin Security Research Lab

Wi-Fi

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник, який перебуває в привілейованому положенні в мережі, може змінювати стан драйвера.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8612: Мілан Штуте (Milan Stute) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті

Запис додано 30 травня 2019 р.

Wi-Fi

Доступно для: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему з приватністю користувача усунено за допомогою видалення трансльованої MAC-адреси.

CVE-2019-8620: Девід Крейчман (David Kreitschmann) і Мілан Штуте (Milan Stute) із лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті

Додаткова подяка

Clang

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

CoreAudio

Дякуємо за допомогу користувачу riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative».

Запис додано 25 липня 2019 р.

CoreFoundation

Дякуємо за допомогу користувачу m4bln, Сянцяню Чжану (Xiangqian Zhang), Хойміню Лю (Huiming Liu) з лабораторії Xuanwu компанії Tencent, а також користувачам Vozzie та Rami.

Запис оновлено 30 травня 2019 р.

Ядро

Дякуємо за допомогу Денису Копиріну (Denis Kopyrin), Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис оновлено 30 травня 2019 р.

MediaLibrary

Дякуємо за допомогу Анхелю Раміресу (Angel Ramirez) і Міну (Спарк) Чжену (Min (Spark) Zheng), Сяолуну Баю (Xiaolong Bai) з Alibaba Inc.

MobileInstallation

Дякуємо за допомогу Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit).

Safari

Дякуємо за допомогу Бену Гілду (Ben Guild, @benguild).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: