關於 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容
本文說明 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
iOS 13.3.1 和 iPadOS 13.3.1
Audio
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2020-3857:Qihoo 360 Vulcan Team 的 Zhuo Liang
FaceTime
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:遠端 FaceTime 使用者可能導致本機使用者的相機自身顯示畫面顯示錯誤的相機
說明:處理本機使用者的自身顯示畫面時出現問題。改進邏輯後,已解決此問題。
CVE-2020-3869:Elisa Lee
files
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以覆寫任意檔案
說明:改進存取限制機制後,已解決存取問題。
CVE-2020-3855:Csaba Fitzl(@theevilbit)
ImageIO
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:處理惡意製作的影像可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2020-3826:Google Project Zero 的 Samuel Groß
CVE-2020-3870
CVE-2020-3878:Google Project Zero 的 Samuel Groß
CVE-2020-3880:Google Project Zero 的 Samuel Groß
IOAcceleratorFamily
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2020-3837:Google Project Zero 的 Brandon Azad
IOUSBDeviceFamily
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8836:Alibaba Inc. 的 Xiaolong Bai 和 Min(Spark)Zheng,以及 Indiana University Bloomington 的 Luyi Xing
IPSec
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:載入惡意製作的 racoon 設定檔可能導致執行任意程式碼
說明:處理 racoon 設定檔時,出現差一(off by one)問題。改進界限檢查機制後,已解決此問題。
CVE-2020-3840:@littlelailo
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2020-3875:Google Project Zero 的 Brandon Azad
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能得以讀取受限制的記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2020-3872:Cognite 的 Haakon Garseg Mørk 和 Cognite 的 Cim Stordal
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進記憶體管理機制後,已解決存取權限的問題。
CVE-2020-3836:Google Project Zero 的 Brandon Azad
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2020-3842:Ned Williamson(與 Google Project Zero 合作)
CVE-2020-3858:Alibaba Inc. 的 Xiaolong Bai 和 Min(Spark)Zheng、Indiana University Bloomington 的 Luyi Xing
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2020-3831:Zimperium zLabs 的 Chilik Tamir、Corellium、Qihoo 360 Nirvan Team 的 Proteas
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2020-3853:Google Project Zero 的 Brandon Azad
Kernel
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2020-3860:Qihoo 360 Nirvan Team 的 Proteas
libxml2
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:處理惡意製作的 XML 可能導致應用程式意外終止或執行任意程式碼
說明:改進大小驗證機制後,已解決緩衝區溢位問題。
CVE-2020-3846:Ranier Vilela
libxpc
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2020-3856:Google Project Zero 的 Ian Beer
libxpc
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能得以取得更高的權限
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2020-3829:Google Project Zero 的 Ian Beer
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:關閉「在郵件中載入遠端內容」不會套用至所有郵件預覽畫面
說明:改進設定傳佈機制後,已解決此問題。
CVE-2020-3873:Technische Universität Darmstadt 的 Alexander Heinrich(@Sn0wfreeze)、Bridgeable 的 Hudson Pridham、Stuart Chapman
Messages
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:實際接觸到 iOS 裝置的人可能得以從鎖定畫面存取聯絡人
說明:改進狀態管理機制後,已解決不一致使用者介面問題。
CVE-2020-3859:Andrew Gonzalez、Simone PC
Messages
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:從 iMessage 對話中移除的使用者仍然可以更改狀態
說明:改進檢查機制後,已解決此問題。
CVE-2020-3844:Dynastic 的 Ayden Panhuyzen(@aydenpanhuyzen)和 Jamie Bishop(@jamiebishop123),以及 Oxon Hill High School 的 Lance Rodgers
Phone
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:實際接觸到 iOS 裝置的人可能得以從鎖定畫面存取聯絡人
說明:鎖定畫面有問題,可允許存取鎖定裝置上的聯絡人。改進狀態管理機制後,已解決此問題。
CVE-2020-3828:匿名研究員
Safari Login AutoFill
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:本機使用者可能會在不知情的情況下透過網路傳送未加密的密碼
說明:改進 UI 處理機制後,已解決此問題。
CVE-2020-3841:Sec-Research 的 Sebastian Bicchi(@secresDoge)
Screenshots
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:「訊息」App 的截圖可能會顯示其他的訊息內容
說明:截圖的命名機制有問題。改進命名機制後,已解決此問題。
CVE-2020-3874:Durham College 的 Nicolas Luckie
WebKit
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:惡意網站可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決阻斷服務的問題。
CVE-2020-3862:Google Chrome 的 Srikanth Gatta
WebKit
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2020-3825:Euvic 的 Przemysław Sporysz
CVE-2020-3868:Cisco Talos 的 Marcin Towalski
WebKit
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2020-3867:匿名研究員
WebKit Page Loading
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:DOM 物件脈絡可能沒有唯一的安全來源
說明:改進驗證機制後,已解決邏輯問題。
CVE-2020-3864:Ryan Pickren(ryanpickren.com)
WebKit Page Loading
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:最上層 DOM 物件脈絡可能會被錯誤認定為安全
說明:改進驗證機制後,已解決邏輯問題。
CVE-2020-3865:Ryan Pickren(ryanpickren.com)
Wi-Fi
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2020-3843:Google Project Zero 的 Ian Beer
wifivelocityd
適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch(第 7 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進權限邏輯後,已解決此問題。
CVE-2020-3838:Dayton Pidhirney(@_watbulb)
特別鳴謝
IOSurface
我們要感謝 Liang Chen(@chenliang0817)提供協助。
Photos Storage
我們要感謝 UC Berkeley 的 Allison Husain 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。