關於 iOS 13.6 和 iPadOS 13.6 的保安內容
本文說明 iOS 13.6 和 iPadOS 13.6 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iOS 13.6 和 iPadOS 13.6
Audio
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2020-9888:Ant-Financial Light-Year Security Lab 的 JunDong Xie 和 Xingwei Lin
CVE-2020-9890:Ant-Financial Light-Year Security Lab 的 JunDong Xie 和 Xingwei Lin
CVE-2020-9891:Ant-Financial Light-Year Security Lab 的 JunDong Xie 和 Xingwei Lin
Audio
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2020-9884:小雞幫的 Yu Zhou (@yuzhou6666) (與 Trend Micro Zero Day Initiative 合作)
CVE-2020-9889:匿名研究員 (與 Trend Micro’s Zero Day Initiative 合作)、Ant-Financial Light-Year Security Lab 的 JunDong Xie 和 Xingwei Lin
AVEVideoEncoder
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2020-9907:與 ZecOps 合作的 08Tc3wBB
Bluetooth
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遠端攻擊者可能導致應用程式無故終止
說明:改進輸入驗證機制後,已解決阻斷服務問題。
CVE-2020-9931:Secure Mobile Networking Lab,TU Darmstadt 的 Dennis Heinze (@ttdennis)
CoreFoundation
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機使用者可能可以檢視敏感的使用者資料
說明:處理環境變數的過程中存在問題。改進驗證機制後,已解決此問題。
CVE-2020-9934:Matt Shockley (linkedin.com/in/shocktop)
2020 年 8 月 5 日更新項目
CoreGraphics
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2020-9883:匿名研究員、Trend Micro 的 Mickey Jin
Crash Reporter
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2020-9865:Qihoo 360 Vulcan Team 的 Zhuo Liang (與 360 BugCloud 合作)
Crash Reporter
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能得以提升權限
說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理方式後,已解決此問題。
CVE-2020-9900:Cees Elzinga、Qi'anxin Group Legendsec 的 Zero-dayits Team 的 Zhongcheng Li (CK01)
FontParser
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的字體檔案可能導致任意執行程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2020-9980:Ant Security Light-Year Lab 的 Xingwei Lin
GeoServices
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式或可讀取敏感的位置資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2020-9933:Alibaba Inc. 的 Min (Spark) Zheng 和 Xiaolong Bai
iAP
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:具有網絡特殊權限的攻擊者,可能得以使用惡意更改形式的藍牙封包來執行阻斷服務攻擊
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2020-9914:NCC Group 的 Andy Davis
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2020-27933:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:openEXR 出現多個緩衝區溢位問題
說明:openEXR 存在多項問題,改進檢查機制後已解決。
CVE-2020-11758:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11759:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11760:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11761:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11762:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11763:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11764:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-11765:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2020-9871:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9872:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9874:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9879:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9936:Trend Micro 的 Mickey Jin
CVE-2020-9937:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2020-9919:Trend Micro 的 Mickey Jin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式無故終止或執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2020-9876:Trend Micro 的 Mickey Jin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2020-9873:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9938:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
CVE-2020-9984:匿名研究員
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2020-9877:Ant-Financial Light-Year Security Lab 的 Xingwei Lin
ImageIO
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2020-9875:Trend Micro 的 Mickey Jin
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2020-9923:Proteas
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:具有網絡特殊權限的攻擊者可能得以侵入 VPN 隧通中的活躍連線
說明:改進限制機制後,已解決路由問題。
CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:已實現內核代碼執行的攻擊者,可能得以繞過內核記憶體緩解措施
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2020-9909:Google Project Zero 的 Brandon Azad
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2020-9904:Pangu Lab 的 Tielei Wang
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2020-9863:Pangu Lab 的 Xinru Chi
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:改進狀態管理機制後,已解決多個記憶體損毀問題。
CVE-2020-9892:Google 的 Andy Nguyen
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2020-9902:Pangu Lab 的 Xinru Chi 和 Tielei Wang
Kernel
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者或可發起阻斷服務攻擊
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2020-9905:ZecOps 的 Raz Mashat (@RazMashat)
libxml2
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的 XML 時,可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2020-9926:由 OSS-Fuzz 發現
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者或可發起阻斷服務攻擊
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2019-19906
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意郵件伺服器可能覆寫任意的郵件檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2020-9920:Hillstone Networks AF Team 的 YongYue Wang AKA BigChan
訊息
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:已從 iMessage 群組中移除的使用者可以重新加入群組
說明:處理 iMessage 點按回應的過程中存在問題。進行額外驗證後,已解決此問題。
CVE-2020-9885:匿名研究員、WWP High School North 的 Suryansh Mansharamani (medium.com/@suryanshmansha)
Model I/O
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2020-9878:Cisco Talos 的 Aleksandar Nikolic、Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9881:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9882:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9940:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9985:Deutsche Telekom Security 的 Holger Fuhrmannek
Model I/O
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2020-9880:Deutsche Telekom Security 的 Holger Fuhrmannek
Safari Login AutoFill
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意攻擊者可能導致 Safari 為錯誤的網域建議密碼
說明:改進限制機制後,已解決邏輯問題。
CVE-2020-9903:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)
Safari Reader
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:Safari 閱讀器模式下的某個問題,可能允許攻擊者繞過「相同來源政策」
說明:改進限制機制後,已解決邏輯問題。
CVE-2020-9911:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)
Security
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理管理員加入的證書時,攻擊者可能得以使用共享密鑰材料來仿冒受信任的網站
說明:處理管理員加入的證書時,存在證書驗證問題。改進證書驗證機制後,已解決此問題。
CVE-2020-9868:Asana 的 Brian Wolff
sysdiagnose
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:本機攻擊者可能得以提升權限
說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理方式後,已解決此問題。
CVE-2020-9901:Leviathan 的 Tim Michaud (@TimGMichaud)、Qi'anxin Group Legendsec Zero-dayits Team 的 Zhongcheng Li (CK01)
WebDAV
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:改進權限機制後,已解決此問題。
CVE-2020-9898:Sreejith Krishnan R (@skr0x1C0)
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2020-9894:與 Trend Micro Zero Day Initiative 合作的 0011
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:「內容保安政策」出現存取問題。改進存取限制機制後,已解決此問題。
CVE-2020-9915:Noon 的 Ayoub AIT ELMOKHTAR
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2020-9893:與 Trend Micro Zero Day Initiative 合作的 0011
CVE-2020-9895:Georgia Tech 的 SSLab 的 Wen Xu
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2020-9925:匿名研究員
WebKit
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:能夠執行任意讀寫操作的惡意攻擊者可能得以繞過「指針認證」
說明:改進邏輯機制後,已解決多個問題。
CVE-2020-9910:Google Project Zero 的 Samuel Groß
WebKit Page Loading
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:惡意攻擊者可能得以隱藏 URL 的目的地
說明:改進狀態管理機制後,已解決 URL Unicode 編碼問題。
CVE-2020-9916:Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:從網頁檢查器複製 URL 可能導致指令注入
說明:Web Inspector 存在指令注入問題。改進逸出機制後,已解決此問題。
CVE-2020-9862:Ophir Lojkine (@lovasoa)
WebRTC
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:具有網絡特殊權限的攻擊者可能得以透過製作 SCTP 串流引起堆積損毀
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2020-6514:Google Project Zero 的 natashenka
Wi-Fi
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2020-9918:360 Alpha Lab 的 Jianjun Dai (與 360 BugCloud (bugcloud.360.cn) 合作)
Wi-Fi
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2020-9906:Google Project Zero 的 Ian Beer
Wi-Fi
適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)
影響:遙距攻擊者或可發起阻斷服務攻擊
說明:改進檢查機制後,已解決問題。
CVE-2020-9917:Harman 的 Pradeep Deokate、Daimler AG,proofnet.de 的 Stefan Böhrer
特別鳴謝
Bluetooth
我們特此感謝 NCC Group 的 Andy Davis 提供協助。
CoreFoundation
我們特此感謝 Bobby Pelletier 提供協助。
ImageIO
我們特此感謝 Ant-Financial Light-Year Security Lab 的 Xingwei Lin 提供協助。
Kernel
我們特此感謝 Google Project Zero 的 Brandon Azad 提供協助。
USB Audio
我們特此感謝 NCC Group 的 Andy Davis 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。