關於 iOS 13 的安全性內容
本文說明 iOS 13 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
iOS 13
藍牙
適用於:iPhone 6s 和後續機型
影響:即使停用預覽,通知預覽仍會顯示在藍牙配件上
說明:顯示通知預覽時,出現邏輯問題。改進驗證機制後,已解決此問題。
CVE-2019-8711:MARK ANTHONY GROUP INC. 的 Arjang、Garanti BBVA 的 Cemil Ozkebapci(@cemilozkebapci)、Deloitte Consulting 的 Oguzhan Meral、Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
通話記錄
適用於:iPhone 6s 和後續機型
影響:刪除的通話仍會顯示在裝置上
說明:改進資料刪除機制後,已解決此問題。
CVE-2019-8732:Mohamad El-Zein Berlin
CFNetwork
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:改進檢查機制後,已解決此問題。
CVE-2019-8753:Standard Chartered GBS Poland 的 Łukasz Pilorz
CoreAudio
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的影片可能導致程序記憶體內容洩漏
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-8705:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreAudio
適用於:iPhone 6s 和後續機型
影響:播放惡意音訊檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8592:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreCrypto
適用於:iPhone 6s 和後續機型
影響:處理大量輸入可能導致阻斷服務
說明:改進輸入驗證機制後,已解決阻斷服務的問題。
CVE-2019-8741:NIST 的 Nicky Mouha
CoreMedia
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8825:Google Chrome 的 GWP-ASan 發現
Face ID
適用於:iPhone X 和後續機型
影響:製作看起來像已註冊使用者的 3D 模型可以透過 Face ID 進行認證
說明:改進 Face ID 機器學習模型後,已解決此問題。
CVE-2019-8760:螞蟻金服巴斯光年安全實驗室的 Wish Wu(吴潍浠 @wish_wu)
基礎
適用於:iPhone 6s 和後續機型
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8641:Google Project Zero 的 Samuel Groß 和 natashenka
CVE-2019-8746:Google Project Zero 的 natashenka 和 Samuel Groß
IOUSBDeviceFamily
適用於:iPhone 6s 和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8718:Joshua Hill 和 Sem Voigtländer
核心
適用於:iPhone 6s 和後續機型
影響:應用程式可能得以取得更高的權限
說明:改進授權機制後,已解決此問題。
CVE-2019-8703:匿名研究員
核心
適用於:iPhone 6s 和後續機型
影響:本機 App 可能得以讀取殘留的帳號識別碼
說明:改進邏輯機制後,已解決驗證問題。
CVE-2019-8809:Apple
核心
適用於:iPhone 6s 和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8709:derrek(@derrekr6)
核心
適用於:iPhone 6s 和後續機型
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8712:Mohamed Ghannam(@_simo36)
核心
適用於:iPhone 6s 和後續機型
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:處理 IPv6 封包時,出現記憶體損毀問題。改進記憶體管理機制後,已解決此問題。
CVE-2019-8744:奇虎 360 Vulcan Team 的 Zhuo Liang
核心
適用於:iPhone 6s 和後續機型
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8717:Google Project Zero 的 Jann Horn
鍵盤
適用於:iPhone 6s 和後續機型
影響:本機使用者可能得以洩漏敏感的使用者資訊
說明:改進狀態管理機制後,已解決認證問題。
CVE-2019-8704:SAINTSEC 的王邦宇(wAnyBug.Com)
libxml2
適用於:iPhone 6s 和後續機型
影響:libxml2 存在多個問題
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8749:OSS-Fuzz 發現
CVE-2019-8756:OSS-Fuzz 發現
訊息
適用於:iPhone 6s 和後續機型
影響:可以實際接觸到 iOS 裝置的人,可能得以從鎖定畫面存取聯絡人
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2019-8742:videosdebarraquito
備忘錄
適用於:iPhone 6s 和後續機型
影響:本機使用者可能得以查看使用者鎖定的備忘錄
說明:已鎖定的備忘錄內容有時會出現在搜尋結果中。改進資料清除機制後,已解決此問題。
CVE-2019-8730:Virginia Polytechnic Institute and State University 的 Jamie Blumberg(@jamie_blumberg)
PluginKit
適用於:iPhone 6s 和後續機型
影響:本機使用者可能得以檢查任意檔案是否存在
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8708:匿名研究員
PluginKit
適用於:iPhone 6s 和後續機型
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8715:匿名研究員
快速查看
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的檔案可能會洩漏使用者資訊
說明:出現錯誤授予執行權限的權限問題。改進權限驗證機制後,已解決此問題。
CVE-2019-8731:Oman National CERT 的 Saif Hamed Hamdan Al Hinai、Yiğit Can YILMAZ(@yilmazcanyigit)
Safari
適用於:iPhone 6s 和後續機型
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8727:Divyanshu Shukla(@justm0rph3u5)
UIFoundation
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8745:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:iPhone 6s 和後續機型
影響:惡意製作的網頁內容可能會違反 iFrame 沙箱技術政策
說明:改進 iFrame 沙箱強制機制後,已解決此問題。
CVE-2019-8771:Confiant 的 Eliya Stein
WebKit
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8625:Google Project Zero 的 Sergei Glazunov
CVE-2019-8719:Google Project Zero 的 Sergei Glazunov
CVE-2019-8764:Google Project Zero 的 Sergei Glazunov
WebKit
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8707:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)、cc(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8726:騰訊科恩實驗室的 Jihui Lu
CVE-2019-8728:LINE Security Team 的 Junho Jang 和 ABLY Corporation 的 Hanul Choi
CVE-2019-8733:Google Project Zero 的 Sergei Glazunov
CVE-2019-8734:OSS-Fuzz 發現
CVE-2019-8735:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:iPhone 6s 和後續機型
影響:使用者可能無法刪除瀏覽記錄項目
說明:「清除瀏覽記錄和網站資料」未完全清除記錄。改進資料刪除機制後,已解決此問題。
CVE-2019-8768:Hugo S. Diaz(coldpointblue)
WebKit 頁面載入
適用於:iPhone 6s 和後續機型
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8674:Google Project Zero 的 Sergei Glazunov
Wi-Fi
適用於:iPhone 6s 和後續機型
影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤
說明:移除廣播 MAC 位址後,已解決使用者隱私權問題。
CVE-2019-8854:UCCU Hacker 的 Ta-Lun Yen 和美國海軍學院(United States Naval Academy)和 The Mitre Corporation 的 FuriousMacTeam
特別鳴謝
AppleRTC
我們要感謝 Vitaly Cheptsov 提供協助。
音訊
我們要感謝 VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
藍牙
我們要感謝達姆施塔特工業大學(TU Darmstadt)所屬 Secure Mobile Networking Lab 的 Jan Ruge、達姆施塔特工業大學(TU Darmstadt)所屬 Secure Mobile Networking Lab 的 Jiska Classen、University of Brescia 的 Francesco Gringoli、達姆施塔特工業大學(TU Darmstadt)所屬 Secure Mobile Networking Lab 的 Dennis Heinze 提供協助。
boringssl
我們要感謝 Computest 的 Thijs Alkemade(@xnyhps)提供協助。
控制中心
我們要感謝 Brandon Sellers 提供協助。
HomeKit
我們要感謝 Tian Zhang 提供協助。
核心
我們要感謝 Google Project Zero 的 Brandon Azad 提供協助。
鍵盤
我們要感謝 Harlen Web Consulting 的 Sara Haradhvala、匿名研究員提供協助。
郵件
我們要感謝 Kenneth Hyndycz 提供協助。
mDNSResponder
我們要感謝 e.solutions GmbH 的 Gregor Lang 提供協助。
描述檔
我們要感謝 Vernon Hills High School 的 Erik Johnson、Shriver Job Corps 的 James Seeley(@Code4iOS)提供協助。
SafariViewController
我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
VPN
我們要感謝 Second Son Consulting, Inc. 的 Royce Gawron 提供協助。
WebKit
我們要感謝南韓忠南大學(Chungnam National University)資訊安全實驗室的 MinJeong Kim、南韓忠南大學資訊安全實驗室的 JaeCheol Ryou、Yiğit Can YILMAZ(@yilmazcanyigit)、DBAPPSecurity Zion Lab 的 Zhihua Yao、匿名研究員、cc(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。