אודות תוכני האבטחה של iOS 12.1

מסמך זה מתאר את תוכני האבטחה של iOS 12.1.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

iOS 12.1

הופץ ב-30 באוקטובר 2018

AppleAVD

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד סרטונים בעלי תוכן זדוני דרך FaceTime עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4384: נטאשנקה מ-Google Project Zero

Bluetooth

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: משתמש מקומי עלול להצליח לקרוא מזהה מכשיר מתמיד

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2018-4339: מייקל תומאס (‎@NSBiscuit)

הערך נוסף ב-24 ביוני 2019

אנשי קשר

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד קובץ vcf בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2018-4365: חוקר אנונימי

CoreCrypto

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף עלול להצליח לנצל נקודת תורפה במבחן הראשוניות של Miller-Rabin כדי לזהות מספרים ראשוניים באופן שגוי

תיאור: בשיטת הקביעה של מספרים ראשוניים הייתה בעיה. הבעיה טופלה באמצעות שימוש בבסיסים כמו אקראיים לבדיקת מספרים ראשוניים.

CVE-2018-4398: מרטין אלברכט, ג'ייק מסימו וקני פטרסון מ-Royal Holloway, אוניברסיטת לונדון וג'וראג' סומורובסקי מאוניברסיטת Ruhr, ‏Bochum

FaceTime

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4366: נטאשנקה מ-Google Project Zero

FaceTime

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף מרחוק עלול להפעיל שיחת FaceTime ולגרום לביצוע קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4367: נטאשנקה מ-Google Project Zero

Graphics Driver

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד סרטונים בעלי תוכן זדוני דרך FaceTime עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4384: נטאשנקה מ-Google Project Zero

הרשומה עודכנה ב-16 בנובמבר 2018

ICU

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4394: אריק וורברוגן מ-Qt Company

הרשומה עודכנה ב-16 בנובמבר 2018

IOHIDFamily

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4427: ‏Pangu Team

IPSec

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4371: טים מיכאוד (@TimGMichaud) מ-Leviathan Security Group

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.

CVE-2018-4420: מוחמד גנם (@_simo36)

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4413: ג'ו-וואי לין (@panicaII) מ-TrendMicro Mobile Security Team

ליבה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4419: מוחמד גנם (@_simo36)

דואר

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.

CVE-2018-4381: אנחל רמירס

הערך נוסף ב-22 בינואר 2019

הודעות

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל לזיוף זהות בממשק משתמש

תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4390: ראיאן ביז'ורה (‎@Bijoora) מ-The City School,‏ PAF Chapter

CVE-2018-4391: ראיאן ביז'ורה (‎@Bijoora) מ-The City School,‏ PAF Chapter

NetworkExtension

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: התחברות לשרת VPN עלולה לגרום לדליפת שאילתות DNS לשרת Proxy של DNS

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4369: חוקר אנונימי

הערות

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף מקומי עלול להצליח לשתף פריטים ממסך הנעילה

תיאור: בעיה במסך הנעילה אפשרה גישה לפונקציית השיתוף במכשיר נעול. הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.

CVE-2018-4388: ‏videosdebarraquito

הרשומה עודכנה ב-16 בנובמבר 2018

הקורא של Safari

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2018-4374: ריאן פיקרן (ryanpickren.com)

הקורא של Safari

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים

תיאור: בעיית scripting מאתרים מרובים הייתה קיימת ב-Safari. בעיה זו טופלה באמצעות אימות URL משופר.

CVE-2018-4377: ריאן פיקרן (ryanpickren.com)

אבטחה

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד הודעה עם חתימת S/MIME בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2018-4400: יוקינובו נגאיסו מ-LAC Co., Ltd.‎

VoiceOver

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף מקומי עלול להצליח להציג תמונות ממסך הנעילה

תיאור: בעיה במסך הנעילה אפשרה גישה לתמונות דרך 'משוב באמצעות הודעה' במכשיר נעול. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2018-4387: ‏videosdebarraquito

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4385: חוקר אנונימי

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2018-4372: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה

CVE-2018-4373: אנג, אליפאי, DirtYiCE, ‏KT מ-Tresorit בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4375: וו הונגג'ון ויו האיוואן מהאוניברסיטה הטכנולוגית של נאניאנג בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4376: ‏010 בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4382:‏ lokihardt מ-Google Project Zero

CVE-2018-4386:‏ lokihardt מ-Google Project Zero

CVE-2018-4392: ז'אנקי מ-‎360 ESG Codesafe Team

CVE-2018-4416:‏ lokihardt מ-Google Project Zero

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: אתר אינטרנט זדוני עלול להצליח לגרום מניעת שירות

תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.

CVE-2018-4409: סאברי האדוש (‎@pwnsdx) מ-Wire Swiss GmbH

WebKit

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2018-4378: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה, ז'אנקי מ-‎360 ESG Codesafe Team

הרשומה עודכנה ב-16 בנובמבר 2018

Wi-Fi

זמין עבור: iPhone 5s ואילך, iPad Air ואילך ו-iPod touch דור שישי

השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2018-4368: ‏מילאן סטוט ואלכס מריאוטו מ-Secure Mobile Networking Lab מהאוניברסיטה הטכנית של דרמשטאדט

תודות נוספות

חתימה על אישורים

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

CommonCrypto

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

coreTLS

ברצוננו להודות לאייל רונן (מכון ויצמן), רוברט גילהם (אוניברסיטת אדלייד), דניאל גנקין (אוניברסיטת מישיגן), עדי שמיר (מכון ויצמן), דוויד וונג (קבוצת NCC) ויובל ירום (אוניברסיטת אדלייד ו-Data61) על הסיוע.

הערך נוסף ב-12 בדצמבר 2018

Books

ברצוננו להודות לסם וויגטלנדר מ-Fontys Hogeschool ICT על הסיוע.

הערך עודכן ב-17 בספטמבר 2019

הקורא של Safari

אנחנו מבקשים להודות לראיין פיקרן (ryanpickren.com) על הסיוע.

הרשומה נוספה ב-17 בספטמבר 2019

אבטחה

ברצוננו להודות למרינוס ברניטסאס מ-Parachute על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: