אודות תוכני האבטחה של iOS 11.2

מסמך זה מתאר את תוכן האבטחה של iOS 11.2.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

iOS 11.2

הופץ ב-2 בדצמבר 2017

App Store

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לזייף בקשות סיסמה ב-App Store

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2017-7164: ‏ג'רי דסים

הערך נוסף ב-11 בינואר 2018

ביטול נעילה אוטומטי

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2017-13905: סמואל גרוס (‎@5aelo)

הערך נוסף ב-18 באוקטובר 2018

מחשבון

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף במיקום מורשה ברשת עשוי להצליח לשנות שערי המרה של מטבעות

תיאור: שערי חליפין אוחזרו מ-HTTP במקום מ-HTTPS. בעיה זו טופלה על ידי הפעלת HTTPS עבור שערי חליפין.

CVE-2017-2411: ריצ'רד שופאק (linkedin.com/in/rshupak), סת וארגו (‎@sethvargo) מ-Google וחוקר אנונימי

הערך נוסף ב-2 במאי 2018, עודכן ב-14 ביוני 2018

הפעלת CFNetwork

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-7172: ריצ'רד ג'ו (fluorescence) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-22 בינואר 2018

CoreAnimation

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-7171: 360 Security בעבודה עם Zero Day Initiative של Trend Micro, ו-Tencent Keen Security Lab‏ (‎@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-22 בינואר 2018

CoreFoundation

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2017-7151: סמואל גרוס (‎@5aelo)

הערך נוסף ב-18 באוקטובר 2018

IOKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.

CVE-2017-13847:‏ איאן ביר מ-Google Project Zero

הערך עודכן ב-10 בינואר 2018

IOKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-7162:‏ Tencent Keen Security Lab‏ (‎@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-21 בדצמבר 2017, עודכן ב-10 בינואר 2018

IOMobileFrameBuffer

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13879:‏ Apple

הערך עודכן ב-24 באוקטובר 2018

IOSurface

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13861:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13904: ‏קווין בקהאוס מ-Semmle Ltd.‎

הערך נוסף ב-14 בפברואר 2018

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: ייתכן שאפליקציה תהיה מסוגלת לקרוא זיכרון ליבה (Meltdown)

תיאור: מערכות עם מיקרו-מעבדים המשתמשות בביצוע ספקולטיבי ובחיזוי הסתעפות בלתי ישיר עלולות לאפשר חשיפה בלתי מורשית של מידע לתוקף עם גישת משתמש מקומי דרך ניתוח ערוץ צדדי של מטמון הנתונים.

CVE-2017-5754:‏ יאן הורן מ-Google Project Zero; מוריץ ליפ מ-Graz University of Technology; מייקל שוורץ מ-Graz University of Technology; דניאל גרוס מ-Graz University of Technology; תומס פרשר מ-Cyberus Technology GmbH; ורנר האס מ-Cyberus Technology GmbH; סטפן מנגרד מ-Graz University of Technology; פול קוצ'ר; דניאל גנקין מ-University of Pennsylvania ומ-University of Maryland; יובל ירום מ-University of Adelaide ו-Data61; וכן מייק המבורג מ-Rambus‏ (Cryptography Research Division)

הערך נוסף ב-4 בינואר 2018, עודכן ב-10 בינואר 2018

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13862:‏ Apple

CVE-2017-13867:‏ איאן ביר מ-Google Project Zero

CVE-2017-13876:‏ איאן ביר מ-Google Project Zero

הערך עודכן ב-21 בדצמבר 2017

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2017-7173: ברנדון אזאד

הערך עודכן ב-1 באוגוסט 2018

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13855:‏ יאן הורן מ-Google Project Zero

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: מספר בעיות אימות טופלו באמצעות סניטציה משופרת של קלט.

CVE-2017-13865:‏ איאן ביר מ-Google Project Zero

CVE-2017-13868: ברנדון אזאד

CVE-2017-13869:‏ יאן הורן מ-Google Project Zero

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2017-7154:‏ יאן הורן מ-Google Project Zero

הרשומה נוספה ב-21 בדצמבר 2017

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13880:‏ Apple

הערך נוסף ב-18 באוקטובר 2018

דואר

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אישור שגוי משמש להצפנה

תיאור: בטיפול בדוא"ל מוצפן הייתה בעיית S/MIME. הבעיה טופלה באמצעות בחירה משופרת באישור ההצפנה.

CVE-2017-13874: ניקולאס דווילארד

הערך עודכן ב-9 באפריל 2018

טיוטות דואר

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט דואר

תיאור: בעיית הצפנה הייתה קיימת עם אישורי S/MIME. בעיה זו טופלה בעזרת בדיקות נוספות ובקרת משתמשים.

CVE-2017-13860: מייקל וייסהאר מ-INNEO Solutions GmbH

Mail Message Framework

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצב משופר.

CVE-2017-7152: אוליבר פאוקשדטד מ-Thinking Objects GmbH‏ (to.com)

הרשומה נוספה ב-21 בדצמבר 2017

ReplayKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: משתמש עלול לאבד שליטה בשידור המסך שלו

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2017-13888: דן נימאייר מ-Microsoft, פיטר פאו (ArcanaArt.com)

הערך נוסף ב-21 ביוני 2018, עודכן ב-8 בספטמבר 2020

SafariViewController

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצבים משופר.

CVE-2017-13891: יאנה ראיסקילה (‎@raiskila)

הערך נוסף ב-21 ביוני 2018

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2017-13885:‏ ‎360 Security בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-22 בינואר 2018

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2017-7165:‏ ‎360 Security בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-22 בינואר 2018

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2017-13884:‏ ‎360 Security בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-22 בינואר 2018

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: ניתוב מחדש של תגובות לשגיאת "401 לא מורשה" עלול לאפשר לאתר זדוני להציג באופן שגוי את סמל המנעול בתוכן משולב. בעיה זו טופלה באמצעות לוגיקה משופרת של הצגת כתובת URL.

CVE-2017-7153: ‏ג'רי דסים

הערך נוסף ב-11 בינואר 2018

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2017-7156: יואן דנג מ-Ant-financial Light-Year Security Lab

CVE-2017-7157: חוקר אנונימי

CVE-2017-13856: ג'ונג-הון שין

CVE-2017-13870: ‏Tencent Keen Security Lab‏ (‎@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro

CVE-2017-7160: ריצ'רד ג'ו (fluorescence) בעבודה עם Zero Day Initiative של Trend Micro

CVE-2017-13866:‏ Tencent Keen Security Lab‏ (‎@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-13 בדצמבר 2017, עודכן ב-4 במאי 2018

Wi-Fi

זמין עבור: iPhone 6s, ‏iPhone 6s Plus, ‏iPhone 6, ‏iPhone 6 Plus, ‏iPhone SE, ‏iPhone 5s,‏ iPad Pro בגודל 12.9 אינץ' דור ראשון, iPad Air 2, ‏iPad Air, ‏iPad דור חמישי, iPad mini 4, ‏iPad mini 3, ‏iPad mini 2, ו-iPod touch דור שישי
הופץ עבור iPhone 7 ואילך ועבור iPad Pro בגודל 9.7 אינץ' (תחילת 2016) ואילך ב-iOS 11.1.

השפעה: תוקף שנמצא בטווח Wi-Fi עלול לכפות שימוש חוזר חד פעמי אצל לקוחותWPA multicast/GTK ‏(Key Reinstallation Attacks - KRACK)

תיאור: בטיפול במעבר בין מצבים הייתה בעיה לוגית. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2017-13080: מאת'י ונהוף מקבוצת imec-DistriNet באוניברסיטת לוון

תודות נוספות

WebKit

ברצוננו להודות לחוקרים ייגיט ג'ן ילמז ‏(‎@yilmazcanyigit) ואבינאש ג'איין (‎@abhinashjain) על הסיוע.

הערך נוסף ב-14 בפברואר 2018, עודכן ב-9 באפריל 2018

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: