Om sikkerhedsindholdet i iOS 11.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i iOS 11.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

iOS 11.1

Udgivet 31. oktober 2017

CoreText

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af et skadeligt tekstarkiv kan medføre pludselig programlukning

Beskrivelse: Et DoS-problem er løst ved forbedret hukommelsesbehandling.

CVE-2017-13849: Ro fra SavSec

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team

Post opdateret 10. november 2017

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis indhente oplysninger om tilstedeværelse og drift af andre programmer på enheden.

Beskrivelse: Et program fik ubegrænset adgang til procesoplysninger fra operativsystemet. Problemet blev løst ved hjælp af frekvensbegrænsning.

CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua University

Post tilføjet 10. november 2017

Beskeder

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En person med fysisk adgang til en iOS-enhed kan muligvis få adgang til fotos fra låseskærmen.

Beskrivelse: Et problem med låseskærmen gjorde det muligt at få adgang til billeder via Svar med besked på en låst enhed. Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2017-13844: Miguel Alvarado fra iDeviceHelp INC

Siri

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En person med fysisk adgang til en iOS-enhed kan bruge Siri til at læse meddelelser for indhold, som ikke er indstillet til at blive vist på låseskærmen

Beskrivelse: Der var et problem med Siri-tilladelser. Dette blev løst via forbedret kontrol af tilladelser.

CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit), Ayden Panhuyzen (madebyayden.co)

Post opdateret 14. juni 2018

StreamingZip

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadelig zip-arkiv kan muligvis ændre begrænsede områder af arkivsystemet

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.

UIKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Tegn i et sikkert tekstfelt kan være afsløret

Beskrivelse: Tegnene i et sikkert tekstfelt blev afsløret under fokusændringer. Problemet er løst ved forbedret statusadministration.

CVE-2017-7113: En anonym programmør, Duraiamuthan Harikrishnan fra Tech Mahindra, Ricardo Sampayo fra Bemo Ltd

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst ved hjælp af forbedret hukommelseshåndtering.

CVE-2017-13783: Ivan Fratric fra Google Project Zero

CVE-2017-13784: Ivan Fratric fra Google Project Zero

CVE-2017-13785: Ivan Fratric fra Google Project Zero

CVE-2017-13791: Ivan Fratric fra Google Project Zero

CVE-2017-13792: Ivan Fratric fra Google Project Zero

CVE-2017-13793: Hanul Choi, som arbejder med Trend Micros Zero Day Initiative

CVE-2017-13794: Ivan Fratric fra Google Project Zero

CVE-2017-13795: Ivan Fratric fra Google Project Zero

CVE-2017-13796: Ivan Fratric fra Google Project Zero

CVE-2017-13797: Ivan Fratric fra Google Project Zero

CVE-2017-13798: Ivan Fratric fra Google Project Zero

CVE-2017-13788: xisigr fra Tencents Xuanwu Lab (tencent.com)

CVE-2017-13802: Ivan Fratric fra Google Project Zero

CVE-2017-13803: chenqin (陈钦) fra Ant-financial Light-Year Security

Post opdateret 21. december 2017

Wi-Fi

Fås til: iPhone 8, iPhone 8 Plus og iPhone X

Ikke berørt: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air og nyere samt iPod touch 6. generation

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA unicast/PTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Wi-Fi

Fås til: iPhone 7 og nyere modeller og iPad Pro 9,7" (primo 2016) og nyere modeller

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: