Проблеми системи безпеки, які усунено в iOS 13
У цьому документі описано проблеми системи безпеки, які усунено в iOS 13.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. у статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.
iOS 13
Bluetooth
Цільові продукти: iPhone 6s і новіші моделі
Вплив: на аксесуарах Bluetooth може відображатися передогляд сповіщень, навіть якщо передогляд вимкнено.
Опис: під час відображення передогляду сповіщень виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2019-8711: Арджанг (Arjang) із MARK ANTHONY GROUP INC., Джеміль Озкебапджі (Cemil Ozkebapci) (@cemilozkebapci) із Garanti BBVA, Огузхан Мерал (Oguzhan Meral) із Deloitte Consulting, Омер Боздоан (Ömer Bozdoğan) із Ramazan Atıl Anadolu Lisesi (Адана, Туреччина)
Історія викликів
Цільові продукти: iPhone 6s і новіші моделі
Вплив: на пристрої продовжували відображатися видалені виклики.
Опис: цю проблему усунено завдяки поліпшенню видалення даних.
CVE-2019-8732: Мохамад Ель-Зейн (Mohamad El-Zein), Берлін
CFNetwork
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему усунено завдяки поліпшенню перевірок.
CVE-2019-8753: Лукаш Пілож (Łukasz Pilorz) зі Standard Chartered GBS, Польща
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого фільму може призводити до розкриття пам’яті процесів.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки.
CVE-2019-8705: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8592: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CoreCrypto
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка великого об’єму вхідних даних може призводити до відмови в обслуговуванні.
Опис: проблему відмови в обслуговуванні усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8741: Нікі Моуха (Nicky Mouha) із Національного інституту стандартів і технології (NIST)
CoreMedia
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2019-8825: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome
Face ID
Цільові продукти: iPhone X і новіші моделі
Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.
Опис: цю проблему усунено за допомогою вдосконалення моделей машинного навчання Face ID.
CVE-2019-8760: Віш Ву (Wish Wu) (吴潍浠 @wish_wu) з Ant-financial Light-Year Security Lab
Платформа
Цільові продукти: iPhone 6s і новіші моделі
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8641: Самуель Грос (Samuel Groß) і Наталі Сільванович (Natalie Silvanovich) із Google Project Zero
CVE-2019-8746: Наталі Сільванович (Natalie Silvanovich) і Самуель Грос (Samuel Groß) із Google Project Zero
IOUSBDeviceFamily
Цільові продукти: iPhone 6s і новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8718: Джошуа Хілл (Joshua Hill) і Сем Фойгтлендер (Sem Voigtländer)
Ядро
Цільові продукти: iPhone 6s і новіші моделі
Вплив: локальна програма може зчитувати постійний ідентифікатор облікового запису.
Опис: проблему з перевіркою усунено завдяки поліпшенню логіки.
CVE-2019-8809: фахівці Apple
Ядро
Цільові продукти: iPhone 6s і новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2019-8709: користувач derrek (@derrekr6)
Ядро
Цільові продукти: iPhone 6s і новіші моделі
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8712: Мохамед Ганнам (Mohamed Ghannam) (@_simo36)
Ядро
Цільові продукти: iPhone 6s і новіші моделі
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему усунено завдяки поліпшенню керування пам’яттю.
CVE-2019-8744: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360
Ядро
Цільові продукти: iPhone 6s і новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8717: Янн Хорн (Jann Horn) із Google Project Zero
Клавіатури
Цільові продукти: iPhone 6s і новіші моделі
Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) із SAINTSEC
libxml2
Цільові продукти: iPhone 6s і новіші моделі
Вплив: кілька проблем у libxml2.
Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8749: виявлено за допомогою інструмента OSS-Fuzz
CVE-2019-8756: виявлено за допомогою інструмента OSS-Fuzz
Повідомлення
Цільові продукти: iPhone 6s і новіші моделі
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.
Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.
CVE-2019-8742: користувач videosdebarraquito
Нотатки
Цільові продукти: iPhone 6s і новіші моделі
Вплив: локальний користувач може переглядати замкнені нотатки користувача.
Опис: вміст замкнених нотаток іноді відображався в результатах пошуку. Цю проблему усунено завдяки поліпшенню очищення даних.
CVE-2019-8730: Джеймі Блумберг (Jamie Blumberg) (@jamie_blumberg) із Політехнічного інституту й університету штату Вірджинія
PluginKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: локальний користувач може перевіряти наявність довільних файлів.
Опис: проблему з логікою усунено завдяки поліпшенню обмежень.
CVE-2019-8708: анонімний дослідник
PluginKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8715: анонімний дослідник
Швидкий перегляд
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.
Опис: виникала проблема з дозволами, через яку неправильно надавався дозвіл на виконання. Цю проблему було усунено завдяки поліпшенню перевірки дозволів.
CVE-2019-8731: Саіф Хамед Хамдан Аль Хінаі (Saif Hamed Hamdan Al Hinai) із Oman National CERT, Йіт Джан Йілмаз (Yiğit Can YILMAZ) (@yilmazcanyigit)
Safari
Цільові продукти: iPhone 6s і новіші моделі
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2019-8727: Дів’яншу Шукла (Divyanshu Shukla) (@justm0rph3u5)
UIFoundation
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему переповнення буфера усунено завдяки вдосконаленню перевірки меж.
CVE-2019-8745: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
WebKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.
Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.
CVE-2019-8771: Елія Штейн (Eliya Stein) із Confiant
WebKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2019-8625: Сергій Глазунов (Sergei Glazunov) із Google Project Zero
CVE-2019-8719: Сергій Глазунов (Sergei Glazunov) із Google Project Zero
CVE-2019-8764: Сергій Глазунов (Sergei Glazunov) із Google Project Zero
WebKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8707: анонімний дослідник і користувач cc, які співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8726: Джіхуі Лу (Jihui Lu) із Tencent KeenLab
CVE-2019-8728: Джунхо Ян (Junho Jang) із LINE Security Team і Ханул Чоі (Hanul Choi) із ABLY Corporation
CVE-2019-8733: Сергій Глазунов (Sergei Glazunov) із Google Project Zero
CVE-2019-8734: виявлено за допомогою інструмента OSS-Fuzz
CVE-2019-8735: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
WebKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: користувач не завжди може видалити елементи історії переглядів.
Опис: команда «Стерти історію і дані сайтів» не повністю видаляла історію. Цю проблему усунено завдяки поліпшенню видалення даних.
CVE-2019-8768: Х’юго С. Діас (Hugo S. Diaz) (coldpointblue)
Завантаження сторінки WebKit
Цільові продукти: iPhone 6s і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2019-8674: Сергій Глазунов (Sergei Glazunov) із Google Project Zero
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі
Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.
Опис: проблему з приватністю користувача усунено за допомогою видалення трансльованої MAC-адреси.
CVE-2019-8854: Та-Лун Йен (Ta-Lun Yen) із UCCU Hacker, команда FuriousMacTeam Військово-морської Академії США та Mitre Corporation
Додаткова подяка
AppleRTC
Дякуємо за допомогу Віталію Чепцову (Vitaly Cheptsov).
Аудіо
Дякуємо за допомогу користувачу riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative».
Bluetooth
Дякуємо за допомогу Яну Руге (Jan Ruge), Йісці Классен (Jiska Classen) і Деннісу Хайнце (Dennis Heinze) із Secure Mobile Networking Lab (Дармштадтський технічний університет), а також Франческо Грінголі (Francesco Gringoli) із Університету Брешії.
boringssl
Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) (@xnyhps) із Computest.
Центр керування
Дякуємо за допомогу Брендону Селлерсу (Brandon Sellers).
HomeKit
Дякуємо за допомогу Тянь Чжану (Tian Zhang).
Ядро
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Клавіатура
Дякуємо за допомогу Сарі Харадхвала (Sara Haradhvala) із Harlen Web Consulting, а також анонімному досліднику.
Пошта
Дякуємо за допомогу Кеннету Хайндічу (Kenneth Hyndycz).
mDNSResponder
Дякуємо за допомогу Грегору Лангу (Gregor Lang) із e.solutions GmbH.
Профілі
Дякуємо за допомогу Еріку Джонсону (Erik Johnson) зі школи Vernon Hills High School і Джеймсу Сілі (James Seeley) (@Code4iOS) із Shriver Job Corps.
SafariViewController
Дякуємо за допомогу Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit).
VPN
Дякуємо за допомогу Ройсу Горону (Royce Gawron) із Second Son Consulting, Inc.
WebKit
Дякуємо за допомогу Мін Джону Кіму (MinJeong Kim) і Джі Чеолу Рю (JaeCheol Ryou) із Information Security Lab (Національний університет Чунгнам, Південна Корея), Йіту Джану Йілмазу (Yiğit Can YILMAZ) (@yilmazcanyigit), Чжихуа Яо (Zhihua Yao) із DBAPPSecurity Zion Lab, користувачу cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative», а також анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.