關於 iOS 12.1.3 的安全性內容
本文件說明 iOS 12.1.3 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
iOS 12.1.3
AppleKeyStore
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-6235:Brandon Azad
藍牙
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-6200:匿名研究員
Core Media
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或可獲得更高權限
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-6202:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate
CVE-2019-6221:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate
CoreAnimation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-6231:奇虎 360 Nirvan Team 的 Zhuo Liang
CoreAnimation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-6230:奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang
FaceTime
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:遙距攻擊者可能得以發起 FaceTime 通話來導致執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2019-6224:Google Project Zero 的 natashenka
IOKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-6214:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或可獲得更高權限
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-6225:Google Project Zero 的 Brandon Azad、奇虎 360 Vulcan Team 的 Qixun Zhao
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-6210:Google 的 Ned Williamson
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化
說明:改進鎖定狀態檢查機制後,已解決記憶體損毀問題。
CVE-2019-6205:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-6213:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。
CVE-2019-6209:Google Project Zero 的 Brandon Azad
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-6208:Google Project Zero 的 Jann Horn
鍵盤
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:手動清除密碼後,自動填寫密碼功能可能會填寫密碼
說明:取消自動填寫後,出現功能恢復的問題。改進狀態管理機制後,已解決此問題。
CVE-2019-6206:Sergey Pershenkov
libxpc
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-6218:Google Project Zero 的 Ian Beer
自然語言處理
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的訊息可能導致阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2019-6219:Authier Thomas
Safari 閱讀器
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。
CVE-2019-6228:Ryan Pickren (ryanpickren.com)
SQLite
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2018-20346:騰訊 Blade Team
CVE-2018-20505:騰訊 Blade Team
CVE-2018-20506:騰訊 Blade Team
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-6227:奇虎 360 Vulcan Team 的 Qixun Zhao
CVE-2019-6233:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
CVE-2019-6234:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-6229:Ryan Pickren (ryanpickren.com)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-6215:Google Project Zero 的 Lokihardt
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-6212:Pangu 團隊的 Mike Zhang、Georgia Tech SSLab 的 Wen Xu
CVE-2019-6216:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate
CVE-2019-6217:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate、奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang
CVE-2019-6226:Apple
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能會披露敏感用戶資料
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8570:S2SWWW.com 的 James Lee (@Windowsrcer)
WebRTC
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-6211:MWR Labs (@mwrlabs) 的 Georgi Geshev (@munmap)、Fabi Beterke (@pwnfl4k3s) 和 Rob Miller (@trotmaster99) (與趨勢科技 Zero Day Initiative 合作)
特別鳴謝
mDNSResponder
我們特此感謝加州大學河濱分校 (UCR) 及泰巴大學 (TU) 的 Fatemah Alharbi、明尼蘇達大學雙城分校的 Feng Qian、LinkSure Network 的 Jie Chang、加州大學河濱分校 (UCR) 的 Nael Abu-Ghazaleh、東北大學的 Yuchen Zhou,以及加州大學河濱分校 (UCR) 的 Zhiyun Qian 提供協助。
Safari 閱讀器
我們特此感謝 Ryan Pickren (ryanpickren.com) 提供協助。
WebKit
我們特此感謝 Kryptos Logic 的 James Lee (@Windowsrcer) 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。