Informace o bezpečnostním obsahu iOS 11.3

Tento dokument popisuje bezpečnostní obsah iOS 11.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

iOS 11.3

Vydáno 29. března 2018

Apple TV App

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v aplikaci Apple TV.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4177: Jerry Decime

Záznam přidán 13. dubna 2018

Hodiny

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit zobrazit e-mailovou adresu používanou v iTunes.

Popis: Ve zpracovávání budíků a časovačů existoval problém s odhalením informací. Problém byl vyřešen vylepšením přístupových omezení.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

Záznam aktualizován 16. listopadu 2018

CoreFoundation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého řetězce může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2018-4142: Robin Leroy ze společnosti Google Switzerland GmbH

Záznam aktualizován 16. listopadu 2018

LinkPresentation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

Záznam přidán 30. října 2018, aktualizován 16. listopadu 2018

Události souborového systému

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4167: Samuel Groß (@5aelo)

Widget Soubory

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Widget Soubory může zobrazovat obsah na zamčeném zařízení.

Popis: Widget Soubory zobrazoval data z mezipaměti i v zamčeném stavu. Problém byl vyřešen vylepšením správy stavu.

CVE-2018-4168: Brandon Moore

Najít iPhone

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Osobě s fyzickým přístupem k zařízení se může podařit vypnout službu Najít iPhone i bez zadání hesla k iCloudu.

Popis: Při obnovování ze zálohy docházelo k problému se správou stavu. Problém byl vyřešen vylepšením správy stavu při obnovování.

CVE-2018-4172: Viljami Vastamäki

iCloud Drive

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4151: Samuel Groß (@5aelo)

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4150: anonymní výzkumník

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4104: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4143: derrek (@derrekr6)

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: V přechodech mezi stavy programu existoval problém s odhalením informací. Problém byl vyřešen vylepšením zpracovávání stavů.

CVE-2018-4185: Brandon Azad

Záznam přidán 19. července 2018

libxml2

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-15412: Nick Wellnhofer

Záznam přidán 18. října 2018

LinkPresentation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

Záznam přidán 30. října 2018

LinkPresentation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivé textové zprávy může vést ke zfalšování uživatelského rozhraní.

Popis: Při zpracovávání adres URL docházelo k problému s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z týmu Tencent Security Platform Department

Záznam přidán 17. září 2019

Mail

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit obsah e-mailů šifrovaných pomocí S/MIME.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4174: John McCombs ze společnosti Integrated Mapping Ltd, McClain Looney ze společnosti LoonSoft Inc.

Záznam aktualizován 13. dubna 2018

NSURLSession

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4166: Samuel Groß (@5aelo)

PluginKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4156: Samuel Groß (@5aelo)

Rychlý náhled

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4157: Samuel Groß (@5aelo)

Safari

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu kliknutím na odkaz může vést ke zfalšování uživatelského rozhraní.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4134: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com), Zhiyang Zeng (@Wester) z týmu Tencent Security Platform Department

Automatické vyplňování přihlašovacích údajů v Safari

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivému webu se může podařit získat automaticky vyplněná data v Safari i bez přímé interakce s uživatelem.

Popis: V Safari probíhalo automatické vyplňování, aniž by vyžadovalo přímou interakci s uživatelem. Problém byl vyřešen vylepšením heuristiky automatického vyplňování.

CVE-2018-4137

Záznam aktualizován 16. listopadu 2018

SafariViewController

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém se správou stavu byl vyřešen vypnutím textového vstupu, dokud se nenačte cílová stránka.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

Zabezpečení

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Stavový řádek

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivá aplikace může bez vědomí uživatele získat přístup k mikrofonu.

Popis: Docházelo k problému kvůli nekonzistenci při rozhodování o zobrazení indikátoru používání mikrofonu. Problém byl vyřešen vylepšením ověřování funkcí.

CVE-2018-4173: Joshua Pokotilow ze společnosti pingmd

Záznam přidán 9. dubna 2018

Úložiště

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4154: Samuel Groß (@5aelo)

Předvolby systému

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Konfigurační profil může nesprávně zůstat v platnosti i po odebrání.

Popis: Existoval problém v součásti CFPreferences. Problém byl vyřešen vylepšením čištění předvoleb.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov a Matt Vlasach ze společnosti Wandera

Záznam aktualizován 16. listopadu 2018

Telefonování

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Vzdálený útočník může způsobit neočekávaný restart zařízení.

Popis: Ve zpracovávání SMS zpráv třídy 0 existoval problém s přístupem přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování zpráv.

CVE-2018-4140: @mjonsson, Arjan van der Oest ze společnosti Voiceworks BV

Záznam aktualizován 16. listopadu 2018

Telefonování

K dispozici pro: iPhone 5s a novější a Wi-Fi + Cellular modely iPadu Air a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Existovalo několik problémů s přetečením vyrovnávací paměti, které byly vyřešeny vylepšeným ověřováním vstupů.

CVE-2018-4148: Nico Golde ze společnosti Comsecuris UG

Záznam přidán 30. března 2018

Webová aplikace

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Ve webové aplikaci můžou nesprávně přetrvávat cookies.

Popis: Problém se správou cookies byl vyřešen vylepšením správy stavu.

CVE-2018-4110: Ben Compton a Jason Colley ze společnosti Cerner Corporation

Záznam aktualizován 16. listopadu 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4101: Yuan Deng z týmu Ant-financial Light-Year Security Lab

CVE-2018-4114: nalezeno programem OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan

CVE-2018-4121: Natalie Silvanovich z týmu Google Project Zero

CVE-2018-4122: WanderingGlitch ze Zero Day Initiative společnosti Trend Micro

CVE-2018-4125: WanderingGlitch ze Zero Day Initiative společnosti Trend Micro

CVE-2018-4127: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng z týmu Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4130: Omair ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4161: WanderingGlitch ze Zero Day Initiative společnosti Trend Micro

CVE-2018-4162: WanderingGlitch ze Zero Day Initiative společnosti Trend Micro

CVE-2018-4163: WanderingGlitch ze Zero Day Initiative společnosti Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce s typy indexování způsobovala chybu ASSERT.

Popis: Ve zpracovávání funkcí javascriptového jádra existoval problém s indexováním matic. Problém byl vyřešen vylepšením kontrol.

CVE-2018-4113: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k odmítnutí služby.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů

CVE-2018-4146: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivý web může získat data napříč původy.

Popis: V načítacím API docházelo k problému se záměnou původu. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4117: anonymní výzkumník a anonymní výzkumník

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4207: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4208: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4209: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce s typy indexování způsobovala chybu.

Popis: Ve zpracovávání funkcí javascriptového jádra existoval problém s indexováním matic. Problém byl vyřešen vylepšením kontrol.

CVE-2018-4210: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4212: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4213: nalezeno programem OSS-Fuzz

Záznam přidán 2. května 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4145: Nalezeno programem OSS-Fuzz

Záznam přidán 18. října 2018

WindowServer

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Neoprávněné aplikaci se může podařit protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu.

Popis: Neoprávněná aplikace mohla skenováním stavu kláves protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu. Problém byl vyřešen vylepšením správy stavu.

CVE-2018-4131: Andreas Hegenberg ze společnosti folivora.AI GmbH

Další poděkování

Mail

Poděkování za pomoc si zaslouží Sabri Haddouche (@pwnsdx) ze společnosti Wire Swiss GmbH.

Záznam přidán 21. června 2018

Zabezpečení

Poděkování za pomoc si zaslouží Abraham Masri (@cheesecakeufo).

Záznam přidán 13. dubna 2018

WebKit

Poděkování za pomoc si zaslouží Johnny Nipper z týmu Tinder Security Team.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: