關於 iOS 12.3 的安全性內容

本文說明 iOS 12.3 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

iOS 12.3

2019 年 5 月 13 日發行

AppleFileConduit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8593:Dany Lisiansky(@DanyL931)

聯絡資訊

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8598:Checkpoint Research 的 Omer Gull

CoreAudio

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的影片檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8585:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)

磁碟映像檔

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8560:莫斯科國立鮑曼技術大學(Bauman Moscow State Technological University)的 Nikita Pupyshev

2019 年 5 月 30 日更新項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2019-8605:Ned Williamson(與 Google Project Zero 合作)

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8576:Google Project Zero 的 Brandon Azad、LINE Security Team 的 Junho Jang 和 Hanul Choi

2019 年 5 月 30 日更新項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-8591:Ned Williamson(與 Google Project Zero 合作)

鎖定畫面

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:接觸到 iOS 裝置的人可能得以查看用於 iTunes 的電子郵件位址

說明:改進限制機制後,已解決邏輯問題。

CVE-2019-8599:University of North Florida 的 Jeremy Peña-Lopez(亦稱為 Radio)

郵件

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的訊息可能導致阻斷服務

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8626:Google Project Zero 的 Natalie Silvanovich

郵件訊息架構

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2019-8613:Google Project Zero 的 Natalie Silvanovich

訊息

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:遠端攻擊者可能導致系統阻斷服務

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8573:Google Project Zero 的 Natalie Silvanovich

2019 年 7 月 3 日新增項目

訊息

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的訊息可能導致阻斷服務

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8664:Google Project Zero 的 Natalie Silvanovich

2019 年 7 月 3 日新增項目

MobileInstallation

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能得以修改檔案系統的受保護部分

說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8568:Dany Lisiansky(@DanyL931)

MobileLockdown

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以取得根權限

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8637:Dany Lisiansky(@DanyL931)

照片儲存空間

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2019-8617:匿名研究員

SQLite

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以取得更高的權限

說明:改進記憶體處理機制後,已解決輸入驗證問題。

CVE-2019-8577:Checkpoint Research 的 Omer Gull

SQLite

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意製作的 SQL 查詢可能導致任意程式碼得以執行

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8600:Checkpoint Research 的 Omer Gull

SQLite

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8598:Checkpoint Research 的 Omer Gull

SQLite

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以提高權限

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8602:Checkpoint Research 的 Omer Gull

狀態列

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:鎖定畫面在解鎖之後可能會顯示鎖定圖像

說明:改進 UI 處理機制後,已解決此問題。

CVE-2019-8630:Jon M. Morlan

StreamingZip

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能得以修改檔案系統的受保護部分

說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8568:Dany Lisiansky(@DanyL931)

sysdiagnose

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8574:Seekintoo(@seekintoo)的 Dayton Pidhirney(@_watbulb)

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8607:LINE Security Team 的 Junho Jang 和 Hanul Choi

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-6237:Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Vulcan Team 的 Liu Long

CVE-2019-8571:01(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8583:騰訊玄武實驗室的 sakura、騰訊科恩實驗室的 jessica(@babyjess1ca_),以及 Venustech ADLab 的 dwfault

CVE-2019-8584:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8586:匿名研究員

CVE-2019-8587:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8594:KAIST Web Security & Privacy Lab 的 Suyoung Lee 和 Sooel Son,以及 KAIST SoftSec Lab 的 HyungSeok Han 和 Sang Kil Cha

CVE-2019-8595:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8596:Georgia Tech SSLab 的 Wen Xu

CVE-2019-8597:01(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8601:Fluoroacetate(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8608:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8609:Georgia Tech SSLab 的 Wen Xu

CVE-2019-8610:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8611:Google Project Zero 的 Samuel Groß

CVE-2019-8615:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8619:Georgia Tech SSLab 的 Wen Xu 和長亭安全研究實驗室的 Hanqing Zhao

CVE-2019-8622:Google Project Zero 的 Samuel Groß

CVE-2019-8623:Google Project Zero 的 Samuel Groß

CVE-2019-8628:Georgia Tech SSLab 的 Wen Xu 和長亭安全研究實驗室的 Hanqing Zhao

Wi-Fi

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8612:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute

2019 年 5 月 30 日新增項目

Wi-Fi

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:裝置的 WiFi MAC 位址可能遭受被動追蹤

說明:移除廣播 MAC 位址後,已解決使用者隱私權問題。

CVE-2019-8620:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute

特別鳴謝

Clang

我們要感謝 Google Project Zero 的 Brandon Azad 提供協助。

CoreFoundation

我們要感謝騰訊安全玄武實驗室的 m4bln、Xiangqian Zhang、Huiming Liu,以及 Vozzie 和 Rami 提供協助。

2019 年 5 月 30 日更新項目

核心

我們要感謝 Denis Kopyrin 以及 Google Project Zero 的 Brandon Azad 提供協助。

2019 年 5 月 30 日更新項目

MediaLibrary

我們要感謝 Angel Ramirez 以及阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai 提供協助。

MobileInstallation

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

Safari

我們要感謝 Ben Guild(@benguild)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: