Tietoja iOS 12.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan iOS 12.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

iOS 12.1

Julkaistu 30.10.2018

AppleAVD

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen videon käsittely FaceTimen kautta saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4384: natashenka (Google Project Zero)

Bluetooth

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän laitetunnisteen.

Kuvaus: Ongelma on ratkaistu uudella valtuutuksella.

CVE-2018-4339: Michael Thomas (@NSBiscuit)

Kohta lisätty 24.6.2019

Yhteystiedot

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen vcf-tiedoston käsittely saattoi johtaa palvelunestoon.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2018-4365: nimetön tutkija

CoreCrypto

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään Miller-Rabin-alkulukutestin heikkoutta alkulukujen virheelliseen tunnistamiseen.

Kuvaus: Alkulukujen määritysmenetelmässä oli ongelma. Ongelma on ratkaistu käyttämällä näennäissatunnaisia pohjia alkulukujen testaamiseen.

CVE-2018-4398: Martin Albrecht, Jake Massimo ja Kenny Paterson (Royal Holloway, University of London) sekä Juraj Somorovsky (Ruhr University, Bochum)

FaceTime

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4366: natashenka (Google Project Zero)

FaceTime

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Etähyökkääjä saattoi pystyä aloittamaan FaceTime-puhelun aiheuttaen mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4367: natashenka (Google Project Zero)

Grafiikkaohjain

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen videon käsittely FaceTimen kautta saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4384: natashenka (Google Project Zero)

Kohta päivitetty 16.11.2018

ICU

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen merkkijonon käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4394: Erik Verbruggen (The Qt Company)

Kohta päivitetty 16.11.2018

IOHIDFamily

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4427: Pangu Team

IPSec

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)

Kernel

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen viestin käsittely saattoi johtaa palvelunestoon.

Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4381: Angel Ramirez

Kohta lisätty 22.1.2019

Viestit

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen tekstiviestin käsittely saattoi aiheuttaa käyttöliittymän väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)

CVE-2018-4391: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)

NetworkExtension

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Yhteyden muodostaminen VPN-palvelimeen saattoi vuotaa DNS-kyselyitä DNS-välipalvelimelle.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4369: nimetön tutkija

Muistiinpanot

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Paikallinen hyökkääjä saattaa kyetä jakamaan kohteita lukitulla näytöllä.

Kuvaus: Lukittua näyttöä koskenut ongelma mahdollisti lukitun laitteen jakotoiminnon käytön. Ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2018-4388: videosdebarraquito

Kohta päivitetty 16.11.2018

Safari-lukija

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari-lukija

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Suojaus

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen S/MIME-allekirjoitetun viestin käsittely saattoi johtaa palvelunestoon.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)

VoiceOver

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Paikallinen hyökkääjä saattoi nähdä kuvia lukitulla näytöllä.

Kuvaus: Lukittua näyttöä koskenut ongelma mahdollisti pääsyn lukitun laitteen kuviin Vastaa viestillä -toiminnon kautta. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2018-4387: videosdebarraquito

WebKit

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4385: nimetön tutkija

WebKit

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea)

CVE-2018-4373: Trend Micron Zero Day Initiativen parissa työskentelevät ngg, alippai, DirtYiCE ja KT (Tresorit)

CVE-2018-4375: Trend Micron Zero Day Initiativen parissa työskentelevät Yu Haiwan ja Wu Hongjun (Nanyang Technological University)

CVE-2018-4376: Trend Micron Zero Day Initiativen parissa työskentelevä 010

CVE-2018-4382: lokihardt (Google Project Zero)

CVE-2018-4386: lokihardt (Google Project Zero)

CVE-2018-4392: zhunki (360 ESG Codesafe Team)

CVE-2018-4416: lokihardt (Google Project Zero)

WebKit

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH)

WebKit

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea), zhunki (360 ESG Codesafe Team)

Kohta päivitetty 16.11.2018

Wi-Fi

Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)

Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.

CVE-2018-4368: Milan Stute ja Alex Mariotto (Secure Mobile Networking Lab, Technische Universität Darmstadt)

Kiitokset

Varmenteen allekirjoittaminen

Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.

CommonCrypto

Haluamme kiittää nimetöntä tutkijaa hänen avustaan.

coreTLS

Haluamme kiittää Eyal Ronenia (Weizmann Institute), Robert Gillhamia (University of Adelaide), Daniel Genkiniä (University of Michigan), Adi Shamiria (Weizmann Institute), David Wongia (NCC Group) ja Yuval Yaromia (University of Adelaide ja Data61) heidän avustaan.

Kohta lisätty 12.12.2018

Kirjat

Haluamme kiittää Sem Voigtländeriä (Fontys Hogeschool ICT) hänen avustaan.

Kohta päivitetty 17.9.2019

Safari-lukija

Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.

Kohta lisätty 17.9.2019

Suojaus

Haluamme kiittää Marinos Bernitsasia (Parachute) hänen avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: