Сведения о проблемах системы безопасности, устраняемых обновлением iOS 12.4
В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 12.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iOS 12.4
Bluetooth
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник с привилегированным положением в сети может перехватывать трафик Bluetooth (согласование общего ключа Bluetooth — KNOB).
Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2019-9506: Даниэле Антониоли (Daniele Antonioli) из SUTD (Сингапур), доктор Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) из CISPA (Германия) и профессор Каспер Расмуссен (Kasper Rasmussen) из Оксфордского университета (Англия)
Изменения, внесенные для устранения этой проблемы, смягчают проблему CVE-2020-10135.
Core Data
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero
Core Data
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-8647: Самуэль Гросс (Samuel Groß) и пользователь natashenka из подразделения Google Project Zero
Core Data
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8660: Самуэль Гросс (Samuel Groß) и пользователь natashenka из подразделения Google Project Zero
FaceTime
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8648: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из группы Pangu
Обнаружено в приложениях
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8663: пользователь natashenka из подразделения Google Project Zero
Game Center
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Локальный пользователь может считывать постоянный идентификатор учетной записи.
Описание. Проблема устранена путем использования новой процедуры предоставления прав.
CVE-2019-8702: Минь (Спарк) Чжэн (Min (Spark) Zheng) и Сяолун Бай (Xiaolong Bai) из Alibaba Inc.
Heimdal
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Из-за ошибки в программном обеспечении Samba злоумышленники могли выполнять несанкционированные действия путем перехвата данных, передаваемых между службами.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2018-16860: Исаак Букрис (Isaac Boukris) и Эндрю Бартлетт (Andrew Bartlett) из групп Samba и Catalyst
Обработка изображений
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2019-8668: анонимный исследователь
Библиотека libxslt
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2019-13118: обнаружено с помощью инструмента OSS-Fuzz.
Сообщения
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2019-8665: Майкл Эрнандес (Michael Hernandez) из XYZ Marketing
Профили
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Вредоносное приложение может ограничивать доступ к веб-сайтам.
Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.
CVE-2019-8698: Люк Десхотелс (Luke Deshotels), Джордан Байхлер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Диаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста
Быстрый просмотр
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может использовать данные после освобождения памяти в приложении путем десериализации недоверенного класса NSDictionary.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8662: пользователь natashenka и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
Siri
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero
Телефония
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Пользователь, инициирующий телефонный вызов, может инициировать одновременный ответ абонента на вызов по Рации.
Описание. При ответе на телефонные вызовы возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2019-8699: Мариус Александру Боэру (Marius Alexandru Boeru, @mboeru) и анонимный исследователь
UIFoundation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8657: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Wallet
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Пользователь может случайно совершить покупку в приложении с экрана блокировки.
Описание. Проблема устранена путем улучшенной обработки пользовательского интерфейса.
CVE-2019-8682: Джеф Брасуэлл (Jeff Braswell, JeffBraswell.com)
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке загрузок документов возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8690: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке синхронных загрузок страниц возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8649: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8658: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8644: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8666: Цунмин Ван (Zongming Wang, 王宗明) и Чже Цзинь (Zhe Jin, 金哲) из центра компании Qihoo 360 Technology Co. Ltd. по реагированию на инциденты, связанные с безопасностью, в Чэнду
CVE-2019-8669: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8671: специалисты Apple
CVE-2019-8672: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8673: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8676: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8677: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8678: Энтони Лай (Anthony Lai, @darkfloyd1014) из Knownsec, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Чонхун Шин (Jeonghoon Shin, @singi21a) из Theori, Джонни Ю (Johnny Yu, @straight_blast), Крис Чан (Chris Chan, @dr4g0nfl4me) и Фил Мок (Phil Mok, @shadyhamsters) из VX Browser Exploitation Group, Алан Хо (Alan Ho, @alan_h0) из Knownsec, Байрон Вай (Byron Wai) из VX Browser Exploitation и пользователь P1umer из подразделения ADLab компании Venustech
CVE-2019-8679: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8680: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8681: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8683: пользователь lokihardt из подразделения Google Project Zero
CVE-2019-8684: пользователь lokihardt из подразделения Google Project Zero
CVE-2019-8685: пользователь akayn, Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Энтони Лай (Anthony Lai, @darkfloyd1014) из VXRL и Эрик Лунг (Eric Lung, @Khlung1) из VXRL
CVE-2019-8686: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8687: специалисты Apple
CVE-2019-8688: Инсу Юн (Insu Yun) из подразделения SSLab Технологического института Джорджии
CVE-2019-8689: пользователь lokihardt из подразделения Google Project Zero
Дополнительные благодарности
Game Center
Выражаем благодарность за помощь Мину (Спарк) Чжену (Min (Spark) Zheng) и Сяолуну Баю (Xiaolong Bai) из Alibaba Inc.
MobileInstallation
Выражаем благодарность за помощь Дани Лисянскому (Dany Lisiansky, @DanyL931).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.