有關 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容

本文件說明 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

iOS 13.3.1 和 iPadOS 13.3.1

2020 年 1 月 28 日發佈

音效

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3857:奇虎 360 Vulcan Team 的 Zhuo Liang

FaceTime

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:遠端 FaceTime 使用者可能導致本機使用者的相機自身顯示畫面顯示錯誤的相機

說明:處理本機使用者自身顯示畫面的方式有問題。說明:改進邏輯機制後,已解決此問題。

CVE-2020-3869:Elisa Lee

ImageIO

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-3826:Google Project Zero 的 Samuel Groß

CVE-2020-3870

CVE-2020-3878:Google Project Zero 的 Samuel Groß

2020 年 1 月 29 日更新項目

IOAcceleratorFamily

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3837:Google Project Zero 的 Brandon Azad

IPSec

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:載入惡意製作的 racoon 設定檔可能導致任意執行程式碼

說明:處理 racoon 設定檔的方法存在差一 (off by one) 問題。改進界限檢查機制後,已解決此問題。

CVE-2020-3840:@littlelailo

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2020-3875:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2020-3872:Cognite 的 Haakon Garseg Mørk 和 Cognite 的 Cim Stordal

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:改進記憶體管理機制後,已解決存取問題。

CVE-2020-3836:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3842:與 Google Project Zero 合作的 Ned Williamson

CVE-2020-3858:阿里巴巴的 Xiaolong Bai 和 Min (Spark) Zheng,以及印第安納大學布魯明頓校區的 Luyi Xing

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2020-3831:Corellium、奇虎 360 Nirvan Team 的 Proteas

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意應用程式或可以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2020-3853:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-3860:奇虎 360 Nirvan Team 的 Proteas

libxml2

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的 XML 時,可能導致應用程式意外終止或執行任意程式碼

說明:改進大小的驗證機制後,已解決緩衝區溢位問題。

CVE-2020-3846:Ranier Vilela

2020 年 1 月 29 日新增項目

libxpc

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-3856:Google Project Zero 的 Ian Beer

libxpc

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能獲得更高的權限

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-3829:Google Project Zero 的 Ian Beer

郵件

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:關閉「在郵件中載入遠端內容」不會套用至所有郵件預覽畫面

描述:改進設定傳佈機制後,已解決此問題。

CVE-2020-3873:Technische Universität Darmstadt 的 Alexander Heinrich (@Sn0wfreeze)、Stuart Chapman

2020 年 1 月 29 日更新項目

訊息

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:可以實際接觸到 iOS 裝置的人士,可能得以從鎖定畫面存取通訊錄

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2020-3859:Andrew Gonzalez、Simone PC

2020 年 1 月 29 日更新項目

訊息

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:從 iMessage 對話中移除的使用者可能仍然能夠更改狀態

說明:改進檢查機制後,已解決問題。

CVE-2020-3844:Dynastic 的 Ayden Panhuyzen (@aydenpanhuyzen) 和 Jamie Bishop (@jamiebishop123)、Oxon Hill High School 的 Lance Rodgers

2020 年 1 月 29 日更新項目

手機

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:可以實際接觸到 iOS 裝置的人士,可能得以從鎖定畫面存取通訊錄

說明:鎖定畫面問題允許存取已鎖定裝置上的通訊錄。改進狀態管理機制後,已解決此問題。

CVE-2020-3828:匿名研究員

Safari 登入自動填寫

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:本機使用者可能會在不知情的情況下透過網絡傳送未加密的密碼

說明:改進 UI 處理機制後,已解決此問題。

CVE-2020-3841:Sec-Research 的 Sebastian Bicchi (@secresDoge)

螢幕截圖

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:本機使用者可能會在不知情的情況下透過網絡傳送未加密的密碼

說明:截圖的命名機制有問題。說明:改進命名機制後,已解決此問題。

CVE-2020-3874:Durham College 的 Nicolas Luckie

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:惡意網站或可導致阻斷服務攻擊

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2020-3862:Google Chrome 的 Srikanth Gatta

2020 年 1 月 29 日新增項目

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2020-3825:Euvic 的 Przemysław Sporysz

CVE-2020-3868:Cisco Talos 的 Marcin Towalski

2020 年 1 月 29 日新增項目

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-3867:匿名研究員

2020 年 1 月 29 日新增項目

WebKit 頁面載入

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2020-3865:Ryan Pickren (ryanpickren.com)

2020 年 1 月 29 日新增項目

wifivelocityd

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進權限邏輯後,已解決此問題。

CVE-2020-3838:Dayton Pidhirney (@_watbulb)

特別鳴謝

IOSurface

我們特此感謝 Liang Chen (@chenliang0817) 提供協助。

相片儲存空間

我們特此感謝 UC Berkeley 的 Salman Husain 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: