Informace o bezpečnostním obsahu iOS 12
Tento dokument popisuje bezpečnostní obsah iOS 12.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
iOS 12
Účty
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Místní aplikaci se může podařit přečíst trvalý identifikátor účtu.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.
Automatické odemykání
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.
Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.
Bluetooth
K dispozici pro: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9palcový iPad Pro (1. generace), 12,9palcový iPad Pro (2. generace), 10,5palcový iPad Pro, 9,7palcový iPad Pro, iPad (5. generace) a iPod Touch (6. generace).
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.
Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-5383: Lior Neumann a Eli Biham
CFNetwork
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4126: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreFoundation
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4412: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CoreFoundation
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4414: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CoreMedia
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit zjistit informace o aktuálním záběru fotoaparátu ještě předtím, než k fotoaparátu dostane přístup.
Popis: Existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2018-4356: anonymní výzkumník
CoreText
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2018-4347: Vasyl Tkachuk ze společnosti Readdle
Oznamovatel pádů softwaru
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4333: Brandon Azad
dyld
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4426: Brandon Azad
Heimdal
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2018-4355: evi1m0 z týmu bilibili security
IOHIDFamily
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4408: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4341: Ian Beer z týmu Google Project Zero
CVE-2018-4354: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2018-4383: Apple
IOMobileFrameBuffer
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4335: Brandon Azad
IOUserEthernet
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4401: Apple
iTunes Store
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4305: Jerry Decime
Jádro
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4363: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer z týmu Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CVE-2018-4425: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro, Juwei Lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Jádro
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.
CVE-2018-4399: Fabiano Anemone (@anoane)
Jádro
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2018-4407: Kevin Backhouse ze společnosti Semmle Ltd.
mDNSOffloadUserClient
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4326: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Zhuo Liang z týmu Qihoo 360 Nirvan Team
MediaRemote
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problému s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2018-4310: CodeColorist z týmu Ant-Financial LightYear Labs
Zprávy
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Místnímu uživateli se může podařit odhalit uživatelovy smazané zprávy.
Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním mazání zpráv.
CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Poznámky
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Místnímu uživateli se může podařit odhalit uživatelovy smazané poznámky.
Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním mazání poznámek.
CVE-2018-4352: Utku Altinkaynak
Safari
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.
Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.
CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Safari
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Uživateli nemusí fungovat mazání položek z historie prohlížeče.
Popis: Smazání položky historie nemusí smazat návštěvy vykonané přes řetězené přesměrování. Problém byl vyřešen vylepšením mazání dat.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivému webu se může podařit získat automaticky vyplněná data v Safari.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2018-4307: Rafay Baloch z Pákistánského telekomunikačního úřadu
SafariViewController
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Zabezpečení
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2018-4395: Patrick Wardle ze společnosti Digita Security
Zabezpečení
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.
Popis: Problém byl vyřešen odebráním RC4.
CVE-2016-1777: Pepi Zawodsky
Stavový řádek
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Člověku s fyzickým přístupem k iOS zařízení se může podařit zjistit ze zamčené obrazovky poslední použitou aplikaci.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2018-4325: Brian Adeloye
Framework Symptom
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2018-4203: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Text
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zpracování škodlivého textového souboru může vést k odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivému webu se může podařit spouštět skripty v kontextu jiného webu.
Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.
CVE-2018-4309: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Nečekaná interakce způsobovala chybu ASSERT.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4361: nalezeno programem OSS-Fuzz
CVE-2018-4474: nalezeno programem OSS-Fuzz
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zprávy SecurityError typu cross-origin zmiňovaly původ rámce, který uživatel načítal.
Popis: Problém byl vyřešen odebráním informací o původu.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2018-4323: Ivan Fratric z týmu Google Project Zero
CVE-2018-4328: Ivan Fratric z týmu Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivý web může způsobit neočekávané chování cross-origin.
Popis: V prvcích iframe existoval problém se získáváním dat cross-origin. Problém byl vyřešen vylepšením sledování bezpečnostních původů.
CVE-2018-4319: John Pettitt ze společnosti Google
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Nečekaná interakce způsobovala chybu ASSERT.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2018-4191: Nalezeno programem OSS-Fuzz
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Škodlivý web může vytáhnout data obrázků cross-origin.
Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2018-4315: Ivan Fratric z týmu Google Project Zero
CVE-2018-4197: Ivan Fratric z týmu Google Project Zero
CVE-2018-4312: Ivan Fratric z týmu Google Project Zero
CVE-2018-4306: Ivan Fratric z týmu Google Project Zero
CVE-2018-4318: Ivan Fratric z týmu Google Project Zero
CVE-2018-4317: Ivan Fratric z týmu Google Project Zero
CVE-2018-4314: Ivan Fratric z týmu Google Project Zero
Další poděkování
APFS
Poděkování za pomoc zaslouží Umang Raghuvanshi.
Zdroje
Poděkování za pomoc zaslouží Brandon Azad.
configd
Poděkování za pomoc zaslouží Sabri Haddouche (@pwnsdx) ze společnosti Wire Swiss GmbH.
Core Data
Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.
CoreSymbolication
Poděkování za pomoc zaslouží Brandon Azad.
Exchange ActiveSync
Poděkování za pomoc zaslouží anonymní výzkumník a Jesse Thompson z Wisconsinské-Madisonské univerzity.
Feedback Assistant
Poděkování za pomoc zaslouží Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab) Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro.
Jádro
Poděkování za pomoc zaslouží Brandon Azad.
Poděkování zaslouží Alessandro Avagliano ze společnosti Rocket Internet SE, Gunnar Diepenbruck a Zbyszek Żółkiewski.
MediaRemote
Poděkování za pomoc zaslouží Brandon Azad.
Rychlý náhled
Poděkování za pomoc zaslouží lokihardt z týmu Google Project Zero.
Safari
Poděkování za pomoc zaslouží Marcel Manz ze společnosti SIMM-Comm GmbH a Vlad Galbin.
Profily sandboxu
Poděkování za pomoc zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.
Zabezpečení
Poděkování za pomoc zaslouží Christoph Sinai, Daniel Dudek (@dannysapples) ze společnosti The Irish Times a Filip Klubička (@lemoncloak) z výzkumného centra ADAPT Dublinského technologického institutu, Horatiu Graur ze společnosti SoftVision, Istvan Csanady ze společnosti Shapr3D, Omar Barkawi ze společnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymní výzkumník.
SQLite
Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.
Stavový řádek
Poděkování za pomoc zaslouží Ju Zhu ze společnosti Meituan a Moony Li a Lilang Wu ze společnosti Trend Micro.
WebKit
Poděkování za pomoc zaslouží Cary Hartline, Hanming Zhang z týmu 360 Vulcan, Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro a Zach Malone ze společnosti CA Technologies.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.