关于 iOS 13.4 和 iPadOS 13.4 的安全性内容

本文介绍了 iOS 13.4 和 iPadOS 13.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 13.4 和 iPadOS 13.4

发布于 2020 年 3 月 24 日

帐户

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9772: Allison Husain of UC Berkeley

条目添加于 2020 年 5 月 21 日

ActionKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:应用程序或许能够使用私有框架提供的 SSH 客户端

描述:已通过新的授权解决这个问题。

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:应用程序或许能够使用任意授权

描述:已通过改进检查解决这个问题。

CVE-2020-3883: Linus Henze (pinauten.de)

蓝牙

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:拥有特权网络地位的攻击者或许能够拦截蓝牙流量

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-9770: Jianliang Wu of PurSec Lab of Purdue University, Xinwen Fu and Yue Zhang of the University of Central Florida

CoreFoundation

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:恶意应用程序或许能够提升权限

描述:存在权限问题。已通过改进权限验证解决这个问题。

CVE-2020-3913: Timo Christ of Avira Operations GmbH & Co. KG

图标

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:设置备用 App 图标可能造成无需权限即可访问照片,从而导致照片泄露

描述:已通过增加沙箱限制解决访问问题。

CVE-2020-3916: Vitaliy Alekseev (@villy21)

图像处理

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3919: Alex Plaskett of F-Secure Consulting

条目更新于 2020 年 5 月 21 日

内核

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3914: pattern-f (@pattern_F_) of WaCai

内核

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-9785: Proteas of Qihoo 360 Nirvan Team

libxml2

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:libxml2 中存在多个问题

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-3910: LGTM.com

libxml2

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:libxml2 中存在多个问题

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2020-3909: LGTM.com

CVE-2020-3911: found by OSS-Fuzz

邮件

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:本地用户或许能够在 App 切换器中查看已删除的内容

描述:已通过在删除内容时清除应用程序预览解决这个问题。

CVE-2020-9780: an anonymous researcher, Dimitris Chaintinis

邮件附件

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:经过裁剪的视频可能无法通过“邮件”进行正确共享

描述:通过“邮件”选择视频文件时存在问题。已通过选择最新版本的视频解决这个问题。

CVE-2020-9777

信息

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:如果某人能够实际操作已锁定的 iOS 设备,则此人或许能够在回复功能已被停用的情况下回复信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-3891: Peter Scott

信息撰写

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:已删除的信息群组或许仍会作为自动补全的建议内容

描述:已通过改进删除操作解决这个问题。

CVE-2020-3890: an anonymous researcher

Safari 浏览器

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:用户的无痕浏览活动可能会被意外地存储在“屏幕使用时间”中

描述:在处理显示画中画视频的标签时存在问题。已通过改进状态处理纠正这个问题。

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) and Sambor Wawro of STO64 School Krakow Poland

条目更新于 2020 年 5 月 1 日

Safari 浏览器

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:用户可能会向他们不打算访问的网站授予网站权限

描述:已通过在浏览后清除网站权限提示解决这个问题。

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) of Payatu Labs (payatu.com)

沙盒

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:本地用户可能会看到敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2020-3918: an anonymous researcher, Augusto Alvarez of Outcourse Limited

条目添加于 2020 年 5 月 1 日,更新于 2020 年 5 月 21 日

网页应用

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:恶意制作的页面可能会干扰其他网页上下文

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3888: Darren Jones of Dappological Ltd.

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:部分网站可能没有出现在 Safari 浏览器的“偏好设置”中

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

条目添加于 2020 年 5 月 1 日

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:应用程序或许能够读取受限内存

描述:已通过额外验证解决竞态条件问题。

CVE-2020-3894: Sergei Glazunov of Google Project Zero

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进内存处理解决内存消耗问题。

CVE-2020-3899: found by OSS-Fuzz

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:已通过改进输入验证解决输入验证问题。

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao working with ADLab of Venustech

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决类型混淆问题。

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:下载来源可能会被错误地关联

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:处理恶意制作的网页内容可能会导致代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9783: Apple

WebKit

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进内存处理解决类型混淆问题。

CVE-2020-3897: Brendan Draper (@6r3nd4n) working with Trend Micro’s Zero Day Initiative

WebKit 页面载入

适用于:iPhone 6s 及更新机型、iPad Air 2 及更新机型、iPad mini 4 及更新机型,以及 iPod touch 第 7 代

影响:文件 URL 可能会被错误地处理

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

其他表彰

4FontParser

由衷感谢 Google Chrome 的 Matthew Denton 为我们提供的协助。

内核

由衷感谢 Siguza 为我们提供的协助。

LinkPresentation

由衷感谢 Travis 为我们提供的协助。

备注

由衷感谢 Mike DiLoreto 为我们提供的协助。

rapportd

由衷感谢 Technische Universität Darmstadt 的 Alexander Heinrich (@Sn0wfreeze) 为我们提供的协助。

Safari 阅读器

由衷感谢 Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k) 为我们提供的协助。

随航

由衷感谢 Rick Backley (@rback_sec) 为我们提供的协助。

SiriKit

由衷感谢 Ioan Florescu 和 Ki Ha Nam 为我们提供的协助。

WebKit

由衷感谢 Mozilla 的 Emilio Cobos Álvarez、Google Project Zero 的 Samuel Groß 以及 hearmen 为我们提供的协助。

条目更新于 2020 年 4 月 4 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: