Tietoja iOS 12.1.1:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan iOS 12.1.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
iOS 12.1.1
AirPort
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
Levytiedostot
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4465: Pangu Team
FaceTime
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen hyökkääjä saattoi nähdä yhteystietoja lukitulla näytöllä.
Kuvaus: Lukittua näyttöä koskenut ongelma mahdollisti pääsyn lukitun laitteen yhteystietoihin. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4430: videosdebarraquito
Tiedostontarjoaja
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi saada tietoja laitteen muiden ohjelmien olemassaolosta
Kuvaus: Ongelma on ratkaistu parannetuilla oikeuksilla.
CVE-2018-4446: Luke Deshotels, Jordan Beichler ja William Enck (North Carolina State
University), Costin Carabaș ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle
CVE-2018-4448: Brandon Azad
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.
Kuvaus: Palvelunesto-ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2018-4460: Kevin Backhouse (Semmle Security Research Team)
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2018-4435: Jann Horn (Google Project Zero), Juwei Lin(@panicaII) ja Junzhi Lu (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4447: Juwei Lin(@panicaII) ja Zhengyu Dong (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4461: Ian Beer (Google Project Zero)
LinkPresentation
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen sähköpostin käsitteleminen saattoi johtaa käyttöliittymän väärentämiseen.
Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2018-4429: Victor Le Pochat (imec-DistriNet, KU Leuven)
Profiilit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Määritysprofiili, johon ei luotettu, saatettiin näyttää virheellisesti vahvistettuna.
Kuvaus: Määritysprofiileissa oli varmenteen tarkistusongelma. Ongelma on ratkaistu lisätarkistuksilla.
CVE-2018-4436: James Seeley (@Code4iOS), Joseph S. (JJS Securities)
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2018-4439: xisigr (Tencentin Xuanwu Lab, tencent.com)
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4440: Wenxu Wu (Tencent Security Xuanwu Lab, xlab.tencent.com)
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Käyttäjä ei mahdollisesti pystynyt poistamaan selaushistoriaa kokonaan.
Kuvaus: Tyhjennä historia ja poista data -valinta ei tyhjentänyt historiaa. Ongelma on ratkaistu parantamalla tietojen poistamista.
CVE-2018-4445: William Breuer
VoiceOver
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen hyökkääjä saattaa kyetä jakamaan kohteita lukitulla näytöllä.
Kuvaus: Lukittua näyttöä koskenut ongelma mahdollisti lukitun laitteen jakotoiminnon käytön. Ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2018-4428: videosdebarraquito
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4441: lokihardt (Google Project Zero)
CVE-2018-4442: lokihardt (Google Project Zero)
CVE-2018-4443: lokihardt (Google Project Zero)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Logiikkaongelma aiheutti muistin vioittumisen. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4438: lokihardt (Google Project Zero), Qixun Zhao (Qihoo 360 Vulcan Team)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4444: James Lee (@Windowsrcer) (S2SWWW.com)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4437: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Etelä-Korea)
CVE-2018-4464: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Etelä-Korea)
Kiitokset
Profiilit
Haluamme kiittää Luke Deshotelsia, Jordan Beichleria ja William Enckia (North Carolina State University) sekä Costin Carabașia ja Răzvan Deaconescua (University POLITEHNICA of Bucharest) heidän avustaan.
SafariViewController
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.