關於 iOS 13.6 和 iPadOS 13.6 的安全性內容

本文說明 iOS 13.6 和 iPadOS 13.6 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

iOS 13.6 和 iPadOS 13.6

2020 年 7 月 15 日發佈

音效

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9888:螞蟻金服光年安全實驗室的 JunDong Xie 和 XingWei Li

CVE-2020-9890:螞蟻金服光年安全實驗室的 JunDong Xie 和 XingWei Li

CVE-2020-9891:螞蟻金服光年安全實驗室的 JunDong Xie 和 XingWei Li

音效

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9884:小雞幫的 Yu Zhou (@yuzhou6666) (與趨勢科技 Zero Day Initiative 合作)

CVE-2020-9889:螞蟻金服光年安全實驗室的 JunDong Xie 和 XingWei Li

2020 年 7 月 24 日更新項目

AVEVideoEncoder

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2020-9907:匿名研究員

AVEVideoEncoder

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2020-9907:08Tc3wBB

2020 年 7 月 24 日更新項目

藍牙

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遠端攻擊者可能導致應用程式無故終止

說明:改進輸入驗證機制後,已解決阻斷服務問題。

CVE-2020-9931:Secure Mobile Networking Lab,TU Darmstadt 的 Dennis Heinze (@ttdennis)

CoreFoundation

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:本機用戶可能可以檢視敏感的使用者資料

說明:處理環境變數的過程中存在問題。改進驗證機制後,已解決此問題。

CVE-2020-9934:匿名研究員

CoreGraphics

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2020-9883:趨勢科技的 Mickey Jin

2020 年 7 月 24 日新增項目

當機報告

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式可能得以打破其 Sandbox

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2020-9865:奇虎 360 Vulcan Team 的 Zhuo Liang (與 360 BugCloud 合作)

GeoServices

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式或可讀取敏感的位置資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2020-9933:阿里巴巴的 Min (Spark) Zheng 和 Xiaolong Bai

iAP

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:具有網絡特殊權限的攻擊者,可能得以使用變形的藍牙封包來執行阻斷服務攻擊

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2020-9914:NCC Group 的 Andy Davis

2020 年 7 月 24 日更新項目

ImageIO

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9871:螞蟻金服光年安全實驗室的 Xingwei Lin

CVE-2020-9872:螞蟻金服光年安全實驗室的 Xingwei Lin

CVE-2020-9936:趨勢科技的 Mickey Jin

2020 年 7 月 24 日更新項目

ImageIO

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2020-9919:趨勢科技的 Mickey Jin

2020 年 7 月 24 日新增項目

ImageIO

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式無故終止或執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9876:趨勢科技的 Mickey Jin

2020 年 7 月 24 日新增項目

ImageIO

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9873:螞蟻金服光年安全實驗室的 Xingwei Lin

CVE-2020-9938:螞蟻金服光年安全實驗室的 Xingwei Lin

2020 年 7 月 24 日新增項目

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式或可以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-9923:Proteas

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:具有網絡特殊權限的攻擊者可能得以侵入 VPN 隧通中的活躍連線

說明:改進限制機制後,已解決路由問題。

CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:已實現內核代碼執行的攻擊者,可能得以繞過內核記憶體緩解措施

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9909:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-9904:Pangu Lab 的 Tielei Wang

2020 年 7 月 24 日新增項目

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2020-9863:匿名研究員

2020 年 7 月 24 日新增項目

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式或可以系統權限執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2020-9892:Google 的 Andy Nguyen

2020 年 7 月 24 日新增項目

郵件

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者或可發起阻斷服務攻擊

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2019-19906

2020 年 7 月 24 日更新項目

郵件

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意郵件伺服器可能覆寫任意的郵件檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2020-9920:Hillstone Networks AF Team 的 YongYue Wang AKA BigChan

2020 年 7 月 24 日新增項目

訊息

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:已從 iMessage 群組中移除的使用者可以重新加入群組

說明:處理 iMessage 點按回應的過程中存在問題。進行額外驗證後,已解決此問題。

CVE-2020-9885:匿名研究員、WWP High School North (medium.com/@suryanshmansha) 的 Suryansh Mansharamani

Model I/O

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2020-9878:Deutsche Telekom Security 的 Holger Fuhrmannek

Safari 登入自動填寫

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意攻擊者可能導致 Safari 為錯誤的網域建議密碼

說明:改進限制機制後,已解決邏輯問題。

CVE-2020-9903:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)

Safari 閱讀器

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:Safari 閱讀器模式下的某個問題,可能允許攻擊者繞過「相同來源政策」

說明:改進限制機制後,已解決邏輯問題。

CVE-2020-9911:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)

安全性

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理管理員加入的證書時,攻擊者可能得以使用共享密鑰材料來仿冒受信任的網站

影響:處理管理員加入的證書時,存在證書驗證問題。改進證書驗證機制後,已解決此問題。

CVE-2020-9868:Asana 的 Brian Wolff

2020 年 7 月 24 日新增項目

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9894:0011 (與趨勢科技 Zero Day Initiative 合作)

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:「內容保安政策」出現存取問題。改進存取限制機制後,已解決此問題。

CVE-2020-9915:Noon 的 Ayoub AIT ELMOKHTAR

2020 年 7 月 24 日更新項目

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2020-9893:0011 (與趨勢科技 Zero Day Initiative 合作)

CVE-2020-9895:SSLab,Georgia Tech 的 Wen Xu

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-9925:匿名研究員

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:能夠執行任意讀寫操作的惡意攻擊者可能得以繞過「指針認證」

說明:改進邏輯機制後,已解決多個問題。

CVE-2020-9910:Google Project Zero 的 Samuel Groß

WebKit 頁面載入

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意攻擊者可能得以隱藏 URL 的目的地

說明:改進狀態管理機制後,已解決 URL Unicode 編碼問題。

CVE-2020-9916:Rakesh Mane (@RakeshMane10)

WebKit 網頁檢查器

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:從網頁檢查器複製 URL 可能導致指令注入

說明:Web Inspector 存在指令注入問題。改進逸出機制後,已解決此問題。

CVE-2020-9862:Ophir Lojkine (@lovasoa)

Wi-Fi

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9918:360 Alpha Lab 的 Jianjun Dai (與 360 BugCloud (bugcloud.360.cn) 合作)

Wi-Fi

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-9906:Google Project Zero 的 Ian Beer

2020 年 7 月 24 日新增項目

Wi-Fi

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遙距攻擊者或可發起阻斷服務攻擊

說明:改進檢查機制後,已解決問題。

CVE-2020-9917:Harman 的 Pradeep Deokate、Daimler AG,proofnet.de 的 Stefan Böhrer

2020 年 7 月 24 日更新項目

特別鳴謝

藍牙

我們特此感謝 NCC Group 的 Andy Davis 提供協助。

核心

我們特此感謝 Google Project Zero 的 Brandon Azad 提供協助。

USB 音效

我們特此感謝 NCC Group 的 Andy Davis 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: