Informace o bezpečnostním obsahu iOS 12

Tento dokument popisuje bezpečnostní obsah iOS 12.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

iOS 12

Vydáno 17. září 2018

Účty

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místní aplikaci se může podařit přečíst trvalý identifikátor účtu.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

Automatické odemykání

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

Záznam přidán 24. září 2018

Bluetooth

K dispozici pro: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9palcový iPad Pro (1. generace), 12,9palcový iPad Pro (2. generace), 10,5palcový iPad Pro, 9,7palcový iPad Pro, iPad (5. generace) a iPod Touch (6. generace).

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-5383: Lior Neumann a Eli Biham

CFNetwork

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4126: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

CoreFoundation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4412: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreFoundation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4414: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreMedia

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit zjistit informace o aktuálním záběru fotoaparátu ještě předtím, než k fotoaparátu dostane přístup.

Popis: Existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2018-4356: anonymní výzkumník

CoreText

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4347: Vasyl Tkachuk ze společnosti Readdle

Záznam přidán 30. října 2018, aktualizován 13. prosince 2018

Oznamovatel pádů softwaru

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4333: Brandon Azad

Záznam přidán 24. září 2018

dyld

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4433: Vitaly Cheptsov

Záznam aktualizován 22. ledna 2019

Grand Central Dispatch

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4426: Brandon Azad

Záznam přidán 30. října 2018

Heimdal

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Záznam přidán 30. října 2018

iBooks

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4355: evi1m0 z týmu bilibili security

Záznam přidán 30. října 2018

IOHIDFamily

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4408: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018, aktualizován 17. září 2019

IOKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4341: Ian Beer z týmu Google Project Zero

CVE-2018-4354: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018

IOKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4383: Apple

Záznam přidán 30. října 2018

IOMobileFrameBuffer

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4335: Brandon Azad

IOUserEthernet

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4401: Apple

Záznam přidán 30. října 2018

iTunes Store

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4305: Jerry Decime

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4363: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z týmu Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2018-4425: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro, Juwei Lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018, aktualizován 30. října 2018

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.

CVE-2018-4399: Fabiano Anemone (@anoane)

Záznam přidán 30. října 2018

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4407: Kevin Backhouse ze společnosti Semmle Ltd.

Záznam přidán 30. října 2018

mDNSOffloadUserClient

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4326: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Zhuo Liang z týmu Qihoo 360 Nirvan Team

Záznam přidán 30. října 2018

MediaRemote

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problému s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2018-4310: CodeColorist z týmu Ant-Financial LightYear Labs

Záznam přidán 30. října 2018

Zprávy

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místnímu uživateli se může podařit odhalit uživatelovy smazané zprávy.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním mazání zpráv.

CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)

Poznámky

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místnímu uživateli se může podařit odhalit uživatelovy smazané poznámky.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním mazání poznámek.

CVE-2018-4352: Utku Altinkaynak

Záznam aktualizován 30. října 2018

Safari

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.

CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)

Safari

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Uživateli nemusí fungovat mazání položek z historie prohlížeče.

Popis: Smazání položky historie nemusí smazat návštěvy vykonané přes řetězené přesměrování. Problém byl vyřešen vylepšením mazání dat.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivému webu se může podařit získat automaticky vyplněná data v Safari.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2018-4307: Rafay Baloch z Pákistánského telekomunikačního úřadu

SafariViewController

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Zabezpečení

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4395: Patrick Wardle ze společnosti Digita Security

Záznam přidán 30. října 2018

Zabezpečení

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.

Popis: Problém byl vyřešen odebráním RC4.

CVE-2016-1777: Pepi Zawodsky

Stavový řádek

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Člověku s fyzickým přístupem k iOS zařízení se může podařit zjistit ze zamčené obrazovky poslední použitou aplikaci.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2018-4325: Brian Adeloye

Framework Symptom

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4203: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

Text

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého textového souboru může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2018-4304: jianan.huang (@Sevck)

Záznam přidán 30. října 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivému webu se může podařit spouštět skripty v kontextu jiného webu.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4309: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4361: nalezeno programem OSS-Fuzz

CVE-2018-4474: nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018, aktualizován 22. ledna 2019

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zprávy SecurityError typu cross-origin zmiňovaly původ rámce, který uživatel načítal.

Popis: Problém byl vyřešen odebráním informací o původu.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Záznam přidán 24. září 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4323: Ivan Fratric z týmu Google Project Zero

CVE-2018-4328: Ivan Fratric z týmu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Záznam přidán 24. září 2018, aktualizován 30. října 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivý web může způsobit neočekávané chování cross-origin.

Popis: V prvcích iframe existoval problém se získáváním dat cross-origin. Problém byl vyřešen vylepšením sledování bezpečnostních původů.

CVE-2018-4319: John Pettitt ze společnosti Google

Záznam přidán 24. září 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan

Záznam přidán 24. září 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4191: Nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivý web může vytáhnout data obrázků cross-origin.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Záznam přidán 24. září 2018, aktualizován 13. prosince 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4315: Ivan Fratric z týmu Google Project Zero

CVE-2018-4197: Ivan Fratric z týmu Google Project Zero

CVE-2018-4312: Ivan Fratric z týmu Google Project Zero

CVE-2018-4306: Ivan Fratric z týmu Google Project Zero

CVE-2018-4318: Ivan Fratric z týmu Google Project Zero

CVE-2018-4317: Ivan Fratric z týmu Google Project Zero

CVE-2018-4314: Ivan Fratric z týmu Google Project Zero

Záznam přidán 24. září 2018

Další poděkování

APFS

Poděkování za pomoc zaslouží Umang Raghuvanshi.

Záznam přidán 13. prosince 2018

Zdroje

Poděkování za pomoc zaslouží Brandon Azad.

configd

Poděkování za pomoc zaslouží Sabri Haddouche (@pwnsdx) ze společnosti Wire Swiss GmbH.

Core Data

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

CoreSymbolication

Poděkování za pomoc zaslouží Brandon Azad.

Záznam přidán 13. prosince 2018

Exchange ActiveSync

Poděkování za pomoc zaslouží anonymní výzkumník a Jesse Thompson z Wisconsinské-Madisonské univerzity.

Záznam aktualizován 22. ledna 2019

Feedback Assistant

Poděkování za pomoc zaslouží Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab) Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Jádro

Poděkování za pomoc zaslouží Brandon Azad.

Záznam přidán 13. prosince 2018

Mail

Poděkování zaslouží Alessandro Avagliano ze společnosti Rocket Internet SE, Gunnar Diepenbruck a Zbyszek Żółkiewski.

MediaRemote

Poděkování za pomoc zaslouží Brandon Azad.

Rychlý náhled

Poděkování za pomoc zaslouží lokihardt z týmu Google Project Zero.

Záznam přidán 13. prosince 2018

Safari

Poděkování za pomoc zaslouží Marcel Manz ze společnosti SIMM-Comm GmbH a Vlad Galbin.

Profily sandboxu

Poděkování za pomoc zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Zabezpečení

Poděkování za pomoc zaslouží Christoph Sinai, Daniel Dudek (@dannysapples) ze společnosti The Irish Times a Filip Klubička (@lemoncloak) z výzkumného centra ADAPT Dublinského technologického institutu, Horatiu Graur ze společnosti SoftVision, Istvan Csanady ze společnosti Shapr3D, Omar Barkawi ze společnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymní výzkumník.

Záznam aktualizován 24. června 2019

SQLite

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

Stavový řádek

Poděkování za pomoc zaslouží Ju Zhu ze společnosti Meituan a Moony Li a Lilang Wu ze společnosti Trend Micro.

WebKit

Poděkování za pomoc zaslouží Cary Hartline, Hanming Zhang z týmu 360 Vulcan, Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro a Zach Malone ze společnosti CA Technologies.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: