Проблеми системи безпеки, які вирішено в iOS 13.2 та iPadOS 13.2

Цей документ перелічує проблеми системи безпеки, які вирішено в iOS 13.2 та iPadOS 13.2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Нещодавні випуски доступні на сторінці оновлень системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку безпеки продуктів Apple.

iOS 13.2 та iPadOS 13.2

Дата випуску: 28 жовтня 2019 року

Облікові записи

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2019-8787: Штеффен Клее (Steffen Klee) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.

AirDrop

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: під час роботи в режимі «Для всіх» файли, передані через AirDrop, можуть бути несподівано прийняті.

Опис: проблему з логікою вирішено шляхом поліпшення перевірки.

CVE-2019-8796: Еллісон Хусейн (Allison Husain) із Каліфорнійського університету в Берклі.

Запис додано 4 квітня 2020 року

Магазин App Store

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: локальний зловмисник може ввійти в обліковий запис попереднього користувача без дійсних облікових даних.

Опис: проблему з автентифікацією вирішено шляхом поліпшення керування станами.

CVE-2019-8803: Кійон Ан (Kiyeon An), Ча Мін Кю (차민규, Cha Minkyu).

Пов’язані домени

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: неналежна обробка URL-адреси може призводити до витоку даних.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.

CVE-2019-8788: Юха Ліндштедт (Juha Lindstedt) із Pakastin, Мірко Тананія (Mirko Tanania) і Раулі Рікама (Rauli Rikama) із Zero Keyboard Ltd.

Звук

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8785: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.

CVE-2019-8797: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8795: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.

Книги

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого файлу iBooks може привести до розголошення інформації про користувача.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему вирішено шляхом поліпшення перевірки символьних посилань.

CVE-2019-8789: Гертьян Франкен (Gertjan Franken) із групи imec-DistriNet, Католицький університет Левена.

Контакти

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого контакту може призвести до підміни інтерфейсу користувача.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2017-7152: Олівер Покстадт (Oliver Paukstadt) із Thinking Objects GmbH (to.com).

Події файлової системи

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8798: фахівці ABC Research s.r.o., які співпрацюють із компанією Trend Micro в рамках програми Zero Day Initiative.

Графічний драйвер

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8784: Василь Васильєв (Vasiliy Vasilyev) та Ілля Фіногеєв (Ilya Finogeev) із компанії Webinar, LLC.

Ядро

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2019-8794: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.

Ядро

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8786: Вень Сюй (Wen Xu), практикант із Технологічного інституту Джорджії, який бере участь у дослідженні Microsoft Offensive Security Research.

Запис оновлено 18 листопада 2019 року

Ядро

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.

CVE-2019-8829: Янн Хорн (Jann Horn) із підрозділу Google Project Zero.

Запис додано 8 листопада 2019 року

Асистент налаштування

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник, який перебуває поруч із користувачем, може змусити його підключитися до шкідливої мережі Wi-Fi під час налаштування пристрою.

Опис: вирішено неузгодженість у параметрах налаштування мережі Wi-Fi.

CVE-2019-8804: Крісті Філіп Метью (Christy Philip Mathew) із компанії Zimperium, Inc.

Записування екрана

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: локальний користувач може записувати зображення з екрана без видимого індикатора записування екрана.

Опис: виникала проблема узгодженості під час визначення часу відображення індикатора записування екрана. Проблему вирішено шляхом поліпшення керування станами.

CVE-2019-8793: Райан Дженкінс (Ryan Jenkins) із підготовчої школи Lake Forrest.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено шляхом поліпшення керування станами.

CVE-2019-8813: анонімний дослідник.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8782: Чолун Лі (Cheolung Lee) з відділу безпеки компанії LINE+.

CVE-2019-8783: Чолун Лі (Cheolung Lee) з відділу безпеки Graylab компанії LINE+.

CVE-2019-8808: виявлено за допомогою інструмента OSS-Fuzz.

CVE-2019-8811: Сойон Парк (Soyeon Park) із підрозділу SSLab Технологічного інституту Джорджії.

CVE-2019-8812: Цзюньдун Се (JunDong Xie) з компанії Ant-financial Light-Year Security Lab.

CVE-2019-8814: Чолун Лі (Cheolung Lee) з відділу безпеки компанії LINE+.

CVE-2019-8816: Сойон Парк (Soyeon Park) із підрозділу SSLab Технологічного інституту Джорджії.

CVE-2019-8819: Чолун Лі (Cheolung Lee) з відділу безпеки компанії LINE+.

CVE-2019-8820: Самуель Гросс (Samuel Groß) із підрозділу Google Project Zero.

CVE-2019-8821: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero.

CVE-2019-8822: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero.

CVE-2019-8823: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero.

Запис оновлено 18 листопада 2019 року

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: у разі відвідування шкідливого вебсайту може розкриватися історія перегляду вебсайтів.

Опис: заголовок HTTP-запиту Referer міг використовуватися для доступу до вашої історії перегляду вебсайтів. Проблему вирішено шляхом обмеження заголовка Referer для сторонніх доменів значенням домену верхнього рівня.

CVE-2019-8827: Артур Янк (Artur Janc), Кшиштоф Котович (Krzysztof Kotowicz), Лукас Вайксельбаум (Lukas Weichselbaum) і Роберто Клапіс (Roberto Clapis) із Google Security Team.

Запис додано 6 лютого 2020 року

Модель процесів WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8815: фахівці Apple.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Air 2 і новіші моделі, iPad mini 4 і новіші моделі, iPod touch (7-го покоління).

Вплив: зловмисник у зоні дії Wi-Fi може переглядати невеликий обсяг мережевого трафіку.

Опис: під час обробки переходів між станами виникала логічна помилка. Проблему вирішено шляхом поліпшення керування станами.

CVE-2019-15126: Мілош Чермак (Milos Cermak) з ESET.

Запис додано 3 лютого 2020 року

Додаткова подяка

CFNetwork

Дякуємо за допомогу Лілі Чен (Lily Chen) із Google.

Ядро

Дякуємо за допомогу Даніелю Ротлізбергеру (Daniel Roethlisberger) із Swisscom CSIRT і Янну Хорну (Jann Horn) із підрозділу Google Project Zero.

Запис оновлено 8 листопада 2019 року

WebKit

Дякуємо за допомогу користувачу Dlive із відділу Xuanwu Lab компанії Tencent і Цзиї Чжану (Zhiyi Zhang) із підрозділу Codesafe компанії Legendsec групи Qi'anxin.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: