Informace o bezpečnostním obsahu iOS 11.4.1

Tento dokument popisuje bezpečnostní obsah iOS 11.4.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

iOS 11.4.1

Vydáno 9. července 2018

CFNetwork

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: V Safari můžou nečekaně přetrvávat cookies.

Popis: Problém se správou cookies byl vyřešen vylepšením kontrol.

CVE-2018-4293: anonymní výzkumník

Core Bluetooth

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4327: Apple

Záznam přidán 8. srpna 2018

Emotikony

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování emotikonů v některých konfiguracích může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2018-4290: Patrick Wardle ze společnosti Digita Security

Jádro

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4282: Adam Donenfeld (@doadam) z týmu Zimperium zLabs, Proteas z týmu Qihoo 360 Nirvan, Valentin „slashd“ Shilnenkov

Záznam aktualizován 16. listopadu 2018

libxpc

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4280: Brandon Azad

libxpc

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4248: Brandon Azad

LinkPresentation

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4277: xisigr z Xuanwu Lab společnosti Tencent (tencent.com)

Telefon

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: škodlivá aplikace může být schopná obejít výzvu k potvrzení volání

Popis: Ve zpracování adres URL volání existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2018-4216: Abraham Masri (@cheesecakeufo)

Záznam přidán 18. října 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivý web může získat zvuková data napříč původy.

Popis: Zvuk načítaný prostřednictvím zvukových prvků se dal získat i napříč původy. Problém byl vyřešen vylepšením taint analýzy zvuku.

CVE-2018-4278: Jun Kokatsu (@shhnjk)

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivému webu se může podařit způsobit odmítnutí služby.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4266: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4274: anonymní výzkumník

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4270: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2018-4284: Nalezeno programem OSS-Fuzz

Záznam aktualizován 18. října 2018

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4261: Omair ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4262: Mateusz Krzywicki ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4263: Arayz ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4264: nalezeno programem OSS-Fuzz, Yu Zhou a Jundong Xie z týmu Ant-financial Light-Year Security Lab

CVE-2018-4265: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4267: Arayz z týmu Pangu ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4272: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2018-4271: nalezeno programem OSS-Fuzz

CVE-2018-4273: nalezeno programem OSS-Fuzz

Načítání stránek ve WebKitu

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4260: xisigr z Xuanwu Lab společnosti Tencent (tencent.com)

Wi-Fi

K dispozici pro: iPhone 5s a novější, iPad Air a novější a iPod touch 6. generace

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4275: Brandon Azad

Další poděkování

Jádro

Poděkování za pomoc si zaslouží juwei lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: