有關 iOS 13.2 和 iPadOS 13.2 的安全性內容

本文說明 iOS 13.2 和 iPadOS 13.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

iOS 13.2 和 iPadOS 13.2

2019 年 10 月 28 日發佈

帳戶

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8787:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Steffen Klee

AirDrop

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:在「所有人」模式下,可能意外地接受 AirDrop 傳輸

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-8796:UC Berkeley 的 Allison Husain

2020 年 4 月 4 日新增項目

App Store

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:本機攻擊者可能可以在不需要有效憑證的情況下,登入之前曾登入的用戶的帳戶。

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2019-8803:Kiyeon An、차민규 (CHA Minkyu)

關連網域

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:不當網址處理可能導致資料洩漏

說明:剖析網址時發生問題。改進輸入驗證機制後,已解決此問題。

CVE-2019-8788:Pakastin 的 Juha Lindstedt、Mirko Tanania、Zero Keyboard Ltd 的 Rauli Rikama

音效

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8785:Google Project Zero 的 Ian Beer

CVE-2019-8797:08Tc3wBB (與 SSD Secure Disclosure 合作)

AVEVideoEncoder

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8795:08Tc3wBB (與 SSD Secure Disclosure 合作)

書籍

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8789:imec-DistriNet 的 Gertjan Franken、KU Leuven

通訊錄

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的通訊錄時可能導致使用者介面欺詐攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2017-7152:Thinking Objects GmbH (to.com) 的 Oliver Paukstadt

檔案系統事件

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8798:ABC Research s.r.o. (與趨勢科技的 Zero Day Initiative 合作)

顯示卡驅動程式

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8784:Webinar, LLC 的 Vasiliy Vasilyev 和 Ilya Finogeev

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8794:08Tc3wBB (與 SSD Secure Disclosure 合作)

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8786:Georgia Tech 的 Wen Xu、Microsoft Offensive Security Research Intern

2019 年 11 月 18 日更新項目

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2019-8829:Google Project Zero 的 Jann Horn

2019 年 11 月 8 日新增項目

設定輔助程式

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:鄰近的攻擊者可能能夠在裝置設定期間強制令用戶連上惡意 Wi-Fi 網絡

說明:已解決 Wi-Fi 網絡配置設定不一致的問題。

CVE-2019-8804:Zimperium, Inc 的 Christy Philip Mathew

螢幕錄製

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:本機用戶可能可以在沒有可見的螢幕錄製指示器下錄製螢幕

說明:在決定何時顯示螢幕錄製指示器方面存在一致性問題。改進狀態管理機制後,已解決此問題。

CVE-2019-8793:Lake Forrest Prep School 的 Ryan Jenkins

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8813:匿名研究員

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8782:LINE+ Security Team 的 Cheolung Lee

CVE-2019-8783:LINE+ Graylab Security Team 的 Cheolung Lee

CVE-2019-8808:由 OSS-Fuzz 發現

CVE-2019-8811:Georgia Tech SSLab 的 Soyeon Park

CVE-2019-8812:螞蟻金服光年安全實驗室的 JunDong Xie

CVE-2019-8814:LINE+ Security Team 的 Cheolung Lee

CVE-2019-8816:Georgia Tech SSLab 的 Soyeon Park

CVE-2019-8819:LINE+ Security Team 的 Cheolung Lee

CVE-2019-8820:Google Project Zero 的 Samuel Groß

CVE-2019-8821:Google Project Zero 的 Sergei Glazunov

CVE-2019-8822:Google Project Zero 的 Sergei Glazunov

CVE-2019-8823:Google Project Zero 的 Sergei Glazunov

2019 年 11 月 18 日更新項目

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:瀏覽惡意製作的網站可能揭露使用者曾到過的網站

說明:HTTP 參照位址標題可能被用於洩漏瀏覽記錄。降級所有第三方參照位址到其來源後,已解決此問題。

CVE-2019-8827:Google 安全團隊的 Artur Janc、Krzysztof Kotowicz、Lukas Weichselbaum 和 Roberto Clapis

2020 年 2 月 6 日新增項目

WebKit 程序模型

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8815:Apple

Wi-Fi

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:Wi-Fi 範圍內的攻擊者可能得以檢視小量的網絡流量

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2019-15126:ESET 的 Milos Cermak

2020 年 2 月 3 日新增項目

特別鳴謝

CFNetwork

我們特此感謝 Google 的 Lily Chen 提供協助。

核心

我們特此感謝 Swisscom CSIRT 的 Daniel Roethlisberger 和 Google Project Zero 的 Jann Horn 提供協助。

2019 年 11 月 8 日更新項目

WebKit

我們特此感謝騰訊玄武實驗室的 Dlive 和奇安信集團 Legendsec Codesafe Team 的 Zhiyi Zhang 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: