有關 iOS 13.3 和 iPadOS 13.3 的安全性內容

本文說明 iOS 13.3 和 iPadOS 13.3 的安全性內容。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

iOS 13.3 和 iPadOS 13.3

2019 年 12 月 10 日發佈

CallKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:當裝置上有兩個使用中的流動網絡計劃,使用 Siri 撥出的通話可能會使用了錯誤的計劃

說明:處理使用 Siri 撥出通話的 API 存在問題。改進狀態處理機制後,已解決此問題。

CVE-2019-8856:TERRANCLE SARL 的 Fabrice TERRANCLE

CFNetwork

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:具有權限之網絡位置的攻擊者,可能得以規避 HSTS 過往並非在 HSTS 預載清單的有限數目特定頂層網域

說明:增加限制機制後,已解決設定問題。

CVE-2019-8834:Rob Sayre (@sayrer)

2020 年 4 月 4 日新增項目

CFNetwork Proxies

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能獲得更高的權限

說明:改進檢查機制後,已解決問題。

CVE-2019-8848:奇虎 360 Vulcan Team 的 Zhuo Liang

FaceTime

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:透過 FaceTime 處理惡意影片可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8830:Google Project Zero 的 natashenka

IOSurfaceAccelerator

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決資料外洩問題。

CVE-2019-8841:Corellium

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8833:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8828:Cognite 的 Cim Stordal

CVE-2019-8838:InfoSect 的 Silvio Cesare 博士

libexpat

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:剖析惡意製作的 XML 檔案可能會導致用戶資料洩露

說明:expat 版本更新至 2.2.8 後,已解決此問題。

CVE-2019-15903:Joonun Jang

libpcap

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:libpcap 存在多項問題

說明:更新 libpcap 至版本 1.9.1 後,已解決多個問題

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

2020 年 4 月 4 日新增項目

相片

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:即使「共享工作表」轉盤已停用原況相片,原況相片和影片資料仍可能會透過 iCloud 連結分享

說明:改進建立 iCloud 連結時的驗證機制後,已解決此問題。

CVE-2019-8857:Tor Bruce

安全性

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8832:Georgia Tech SSLab 的 Insu Yun

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:瀏覽惡意製作的網站可能揭露使用者曾到過的網站

說明:在處理 Storage Access API 時存在資料洩漏問題。改進邏輯機制後,已解決此問題。

CVE-2019-8898:Google 的 Michael Kleber

2020 年 2 月 11 日新增項目,2020 年 2 月 20 日更新

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8835:與趨勢科技 Zero Day Initiative 計劃合作的的匿名研究員、Pangu Team 的 Mike Zhang

CVE-2019-8844:William Bowling (@wcbowling)

WebKit

適用於:iPhone 6s 和之後的型號、iPad Air 2 和之後的型號、iPad mini 4 和之後的型號,以及 iPod touch (第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2019-8846:Cisco Talos 的 Marcin Towalski

特別鳴謝

帳戶

我們特此感謝 UC Berkeley 的 Allison Husain、Kishan Bagaria (KishanBagaria.com) 和 Loughborough University 的 Tom Snelling 提供協助。

2020 年 4 月 4 日更新項目

核心數據

我們特此感謝 Google Project Zero 的 natashenka 提供協助。

設定

我們特此感謝一位匿名研究員提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: