Om sikkerhedsindholdet i iOS 12

I dette dokument beskrives sikkerhedsindholdet i iOS 12.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

iOS 12

Udgivet 17. september 2018

Konti

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En lokal app kan muligvis læse et vedvarende konto-id

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.

Automatisk lås op

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis få adgang til lokale brugeres Apple-id'er

Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.

Post tilføjet 24. september 2018

Bluetooth

Fås til: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro 12,9" 1. generation, iPad Pro 12,9" 2. generation, iPad Pro 10,5", iPad Pro 9,7", iPad 5. generation og iPod Touch 6. generation

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik

Beskrivelse: Der var et problem med godkendelse af input i Bluetooth. Problemet er løst ved forbedret inputvalidering.

CVE-2018-5383: Lior Neumann og Eli Biham

CFNetwork

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4126: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 30. oktober 2018

CoreFoundation

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4412: Storbritanniens National Cyber Security Centre (NCSC)

Post tilføjet 30. oktober 2018

CoreFoundation

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4414: Storbritanniens National Cyber Security Centre (NCSC)

Post tilføjet 30. oktober 2018

CoreMedia

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En app kan muligvis få oplysninger om den aktuelle kameravisning uden at have fået adgang til kameraet

Beskrivelse: Der var et problem med tilladelser. Problemet blev løst via forbedret validering af tilladelser.

CVE-2018-4356: En anonym programmør

CoreText

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af et skadeligt tekstarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2018-4347: Vasyl Tkachuk fra Readdle

Post tilføjet 30. oktober 2018, opdateret 13. december 2018

Crash Reporter

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2018-4333: Brandon Azad

Post tilføjet 24. september 2018

dyld

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

CVE-2018-4433: Vitaly Cheptsov

Post opdateret 22. januar 2019

Grand Central Dispatch

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4426: Brandon Azad

Post tilføjet 30. oktober 2018

Heimdal

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Post tilføjet 30. oktober 2018

iBooks

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Parsing af et skadeligt iBooks-arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

CVE-2018-4355: evi1m0 fra bilibilis sikkerhedsteam

Post tilføjet 30. oktober 2018

IOHIDFamily

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4408: Ian Beer fra Google Project Zero

Post tilføjet 30. oktober 2018, opdateret 17. september 2019

IOKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4341: Ian Beer fra Google Project Zero

CVE-2018-4354: Ian Beer fra Google Project Zero

Post tilføjet 30. oktober 2018

IOKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4383: Apple

Post tilføjet 30. oktober 2018

IOMobileFrameBuffer

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4401: Apple

Post tilføjet 30. oktober 2018

iTunes Store

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i iTunes Store

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2018-4305: Jerry Decime

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Storbritanniens National Cyber Security Centre (NCSC)

CVE-2018-4425: cc, som arbejder med Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro, som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 24. september 2018, opdateret 30. oktober 2018

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

Beskrivelse: Der var et adgangsproblem med privilegerede API-kald. Problemet blev løst ved hjælp af yderligere begrænsninger.

CVE-2018-4399: Fabiano Anemone (@anoane)

Post tilføjet 30. oktober 2018

Kernel

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En hacker med en privilegeret netværksposition kan muligvis forårsage kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.

Post tilføjet 30. oktober 2018

mDNSOffloadUserClient

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4326: En anonym programmør, som arbejder med Trend Micro's Zero Day Initiative, Zhuo Liang fra Qihoo 360 Nirvan Team

Post tilføjet 30. oktober 2018

MediaRemote

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2018-4310: CodeColorist fra Ant-Financial LightYear Labs

Post tilføjet 30. oktober 2018

Beskeder

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En lokal bruger kan muligvis finde en brugers slettede beskeder

Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret håndtering af sletning af beskeder.

CVE-2018-4313: 11 anonyme programmører, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkiet, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)

Bemærkninger

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En lokal bruger kan muligvis finde en brugers slettede noter

Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret håndtering af sletning af noter.

CVE-2018-4352: Utku Altinkaynak

Post opdateret 30. oktober 2018

Safari

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En lokal bruger kan muligvis finde websteder, som en anden bruger har besøgt

Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret behandling af programsnapshots.

CVE-2018-4313: 11 anonyme programmører, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkiet, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)

Safari

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En bruger kan muligvis ikke slette emner i browserhistorikken

Beskrivelse: Sletning af et emne i historikken rydder muligvis ikke besøg med kæder til omdirigering. Problemet er løst ved forbedret datasletning.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadelig websted kan være i stand til at hente automatisk udfyldte data i Safari

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2018-4307: Rafay Baloch fra Pakistan Telecommunications Authority

SafariViewController

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sikkerhed

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En lokal bruger kan muligvis forårsage denial of service

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2018-4395: Patrick Wardle fra Digita Security

Post tilføjet 30. oktober 2018

Sikkerhed

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En hacker kan udnytte svagheder i RC4-kryptografialgoritmen

Beskrivelse: Problemet er løst ved at fjerne RC4.

CVE-2016-1777: Pepi Zawodsky

Statuslinje

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: En person med fysisk adgang til en iOS-enhed kan muligvis aktivere den senest anvendte app fra låst skærm

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2018-4325: Brian Adeloye

Symptom Framework

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2018-4203: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 30. oktober 2018

Tekst

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb

Beskrivelse: Et Denial of Service-problem blev rettet via forbedret validering.

CVE-2018-4304: jianan.huang (@Sevck)

Post tilføjet 30. oktober 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt websted kan muligvis udføre scripts i sammenhæng med et andet websted

Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.

CVE-2018-4309: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 24. september 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.

CVE-2018-4361: fundet af OSS-Fuzz

CVE-2018-4474: fundet af OSS-Fuzz

Post tilføjet 24. september 2018, opdateret 22. januar 2019

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Sikkerhedsfejl på tværs af oprindelsessteder omfatter den åbnede rammes oprindelse

Beskrivelse: Problemet er løst ved at fjerne oplysninger om oprindelse.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Post tilføjet 24. september 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4328: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Post tilføjet 24. september 2018, opdateret 30. oktober 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt websted kan medføre uventet funktionsmåde på tværs af oprindelsessteder

Beskrivelse: Der var et problem med iframe-elementer på tværs af oprindelsessteder. Problemet er løst ved forbedret sporing af sikkerhedsoprindelser.

CVE-2018-4319: John Pettitt fra Google

Post tilføjet 24. september 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team

Post tilføjet 24. september 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4191: fundet af OSS-Fuzz

Post tilføjet 24. september 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Et skadeligt websted kan eksfiltrere billeddata på tværs af oprindelsessteder

Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Post tilføjet 24. september 2018, opdateret 13. december 2018

WebKit

Fås til: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generation

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2018-4315: Ivan Fratric fra Google Project Zero

CVE-2018-4197: Ivan Fratric fra Google Project Zero

CVE-2018-4312: Ivan Fratric fra Google Project Zero

CVE-2018-4306: Ivan Fratric fra Google Project Zero

CVE-2018-4318: Ivan Fratric fra Google Project Zero

CVE-2018-4317: Ivan Fratric fra Google Project Zero

CVE-2018-4314: Ivan Fratric fra Google Project Zero

Post tilføjet 24. september 2018

Yderligere anerkendelser

APFS

Vi vil gerne takke Umang Raghuvanshi for hjælpen.

Post tilføjet 13. december 2018

Aktiver

Vi vil gerne takke Brandon Azad for hjælpen.

configd

Vi vil gerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjælpen.

Kernedata

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

CoreSymbolication

Vi vil gerne takke Brandon Azad for hjælpen.

Post tilføjet 13. december 2018

Exchange ActiveSync

Vi vil gerne takke en anonym programmør, Jesse Thompson fra University of Wisconsin-Madison for hjælpen.

Post opdateret 22. januar 2019

Feedback Assistant

Vi vil gerne takke Marco Grassi (@marcograss) fra KeenLab (@keen_lab) Tencent, som arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Kernel

Vi vil gerne takke Brandon Azad for hjælpen.

Post tilføjet 13. december 2018

Mail

Vi vil gerne takke Alessandro Avagliano fra Rocket Internet SE, Gunnar Diepenbruck og Zbyszek Żółkiewski for hjælpen.

MediaRemote

Vi vil gerne takke Brandon Azad for hjælpen.

Vis

Vi vil gerne takke lokihardt fra Google Project Zero for hjælpen.

Post tilføjet 13. december 2018

Safari

Vi vil gerne takke Marcel Manz fra SIMM-Comm GmbH og Vlad Galbin for hjælpen.

Sandbox-profiler

Vi vil gerne takke Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Sikkerhed

Vi vil gerne takke Christoph Sinai, Daniel Dudek (@dannysapples) fra The Irish Times og Filip Klubička (@lemoncloak) fra ADAPT Centre, Dublin Institute of Technology, Horatiu Graur fra SoftVision, Istvan Csanady fra Shapr3D, Omar Barkawi fra ITG Software, Inc., Phil Caleno, Wilson Ding og en anonym programmør for hjælpen.

Post opdateret 24. juni 2019

SQLite

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

Statuslinje

Vi vil gerne takke Ju Zhu fra Meituan og Moony Li og Lilang Wu fra Trend Micro for hjælpen.

WebKit

Vi vil gerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan Team, Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, og Zach Malone fra CA Technologies for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: