關於 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容

本文說明 iOS 13.3.1 和 iPadOS 13.3.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

iOS 13.3.1 和 iPadOS 13.3.1

2020 年 1 月 28 日發行

音訊

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3857:奇虎 360 Vulcan Team 的 Zhuo Liang

FaceTime

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:遠端 FaceTime 使用者可能導致本機使用者的相機自身顯示畫面顯示錯誤的相機

說明:處理本機使用者的自身顯示畫面時出現問題。改進邏輯後,已解決此問題。

CVE-2020-3869:Elisa Lee

ImageIO

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-3826:Google Project Zero 的 Samuel Groß

CVE-2020-3870

CVE-2020-3878:Google Project Zero 的 Samuel Groß

2020 年 1 月 29 日更新項目

IOAcceleratorFamily

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3837:Google Project Zero 的 Brandon Azad

IPSec

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:載入惡意製作的 racoon 設定檔可能導致執行任意程式碼

說明:處理 racoon 設定檔時,出現差一(off by one)問題。改進界限檢查機制後,已解決此問題。

CVE-2020-3840:@littlelailo

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2020-3875:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2020-3872:Cognite 的 Haakon Garseg Mørk 和 Cognite 的 Cim Stordal

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:改進記憶體管理機制後,已解決存取權限的問題。

CVE-2020-3836:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2020-3842:Ned Williamson(與 Google Project Zero 合作)

CVE-2020-3858:阿里巴巴集團的 Xiaolong Bai 和 Min(Spark)Zheng,以及 Indiana University Bloomington 的 Luyi Xing

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2020-3831:Corellium、奇虎 360 Nirvan Team 的 Proteas

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2020-3853:Google Project Zero 的 Brandon Azad

核心

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-3860:奇虎 360 Nirvan Team 的 Proteas

libxml2

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:處理惡意製作的 XML 可能導致應用程式意外終止或執行任意程式碼

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2020-3846:Ranier Vilela

2020 年 1 月 29 日新增項目

libxpc

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-3856:Google Project Zero 的 Ian Beer

libxpc

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能得以取得更高的權限

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-3829:Google Project Zero 的 Ian Beer

郵件

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:關閉「在郵件中載入遠端內容」不會套用至所有郵件預覽畫面

說明:改進設定傳佈機制後,已解決此問題。

CVE-2020-3873:達姆施塔特工業大學(Technische Universität Darmstadt)的 Alexander Heinrich(@Sn0wfreeze)、Stuart Chapman

2020 年 1 月 29 日更新項目

訊息

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:可以實際接觸到 iOS 裝置的人,可能得以從鎖定畫面存取聯絡資訊

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2020-3859:Andrew Gonzalez、Simone PC

2020 年 1 月 29 日更新項目

訊息

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:從 iMessage 對話中移除的使用者仍然可以更改狀態

說明:改進檢查機制後,已解決此問題。

CVE-2020-3844:Dynastic 的 Ayden Panhuyzen(@aydenpanhuyzen)和 Jamie Bishop(@jamiebishop123),以及奧克森崗高中(Oxon Hill High School)的 Lance Rodgers

2020 年 1 月 29 日更新項目

電話

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:可以實際接觸到 iOS 裝置的人,可能得以從鎖定畫面存取聯絡資訊

說明:鎖定畫面有問題,可允許存取已鎖定裝置上的聯絡資訊。改進狀態管理機制後,已解決此問題。

CVE-2020-3828:匿名研究員

Safari 登入自動填寫

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:本機使用者可能會在不知情的情況下透過網路傳送未加密的密碼

說明:改進 UI 處理機制後,已解決此問題。

CVE-2020-3841:Sec-Research 的 Sebastian Bicchi(@secresDoge)

截圖

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:「訊息」App 的截圖可能會顯示其他的訊息內容

說明:截圖的命名機制有問題。改進命名機制後,已解決此問題。

CVE-2020-3874:Durham College 的 Nicolas Luckie

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:惡意網站可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2020-3862:Google Chrome 的 Srikanth Gatta

2020 年 1 月 29 日新增項目

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2020-3825:Euvic 的 Przemysław Sporysz

CVE-2020-3868:Cisco Talos 的 Marcin Towalski

2020 年 1 月 29 日新增項目

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-3867:匿名研究員

2020 年 1 月 29 日新增項目

WebKit 頁面載入

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:DOM 物件脈絡可能沒有唯一的安全來源

說明:改進驗證機制後,已解決邏輯問題。

CVE-2020-3864:Ryan Pickren(ryanpickren.com)

2020 年 2 月 6 日新增項目

WebKit 頁面載入

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:最上層 DOM 物件脈絡可能會被錯誤認定為安全

說明:改進驗證機制後,已解決邏輯問題。

CVE-2020-3865:Ryan Pickren(ryanpickren.com)

2020 年 1 月 29 日新增項目,2020 年 2 月 6 日更新項目

Wi-Fi

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-3843:Google Project Zero 的 Ian Beer

2020 年 2 月 6 日新增項目

wifivelocityd

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型,以及 iPod touch 第 7 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進權限邏輯後,已解決此問題。

CVE-2020-3838:Dayton Pidhirney(@_watbulb)

特別鳴謝

IOSurface

我們要感謝 Liang Chen(@chenliang0817)提供協助。

照片儲存空間

我們要感謝 UC Berkeley 的 Salman Husain 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: