Informacije o sigurnosnom sadržaju sustava iOS 11.2

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 11.2.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

iOS 11.2

Objavljeno 2. prosinca 2017.

App Store

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadači s mrežnim ovlastima mogli su krivotvoriti upozorenja o lozinci na servisu App Store

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2017-7164: Jerry Decime

Unos dodan 11. siječnja 2018.

Automatsko otključavanje

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2017-13905: Samuel Groß (@5aelo)

Unos je dodan 18. listopada 2018.

Kalkulator

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadači s mrežnim ovlastima mogli su promijeniti valutne tečajeve

Opis: valutni tečajevi dohvaćali su se putem HTTP protokola, a ne HTTPS protokola. Taj je problem riješen omogućivanjem HTTPS protokola za valutne tečajeve.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) (Google) i anonimni istraživač

Unos je dodan 2. svibnja 2018. i ažuriran 14. lipnja 2018.

CFNetwork Session

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-7172: Richard Zhu (fluorescence) i inicijativa Zero Day (Trend Micro)

Unos dodan 22. siječnja 2018.

CoreAnimation

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz dodatne ovlasti aplikacija može izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-7171: 360 Security i inicijativa Zero Day (Trend Micro), Tencent Keen Security Lab (@keen_lab) i inicijativa Zero Day (Trend Micro)

Unos dodan 22. siječnja 2018.

CoreFoundation

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2017-7151: Samuel Groß (@5aelo)

Unos je dodan 18. listopada 2018.

IOKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: nekoliko problema s oštećenom memorijom riješeno je boljim upravljanjem stanjem.

CVE-2017-13847: Ian Beer (Google Project Zero)

Unos ažuriran 10. siječnja 2018.

IOKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-7162: Keen Security Lab (Tencent, @keen_lab) i inicijativa Zero Day (Trend Micro)

Unos dodan 21. prosinca 2017., a ažuriran 10. siječnja 2018.

IOMobileFrameBuffer

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13879: Apple

Unos ažuriran 24. listopada 2018.

IOSurface

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13861: Ian Beer (Google Project Zero)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Unos dodan 14. veljače 2018.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati kernelsku memoriju (Meltdown)

Opis: sustavi s mikroprocesorima koji imaju funkciju špekulativnog izvršavanja i neizravnog predviđanja ogranka mogu dopustiti neovlašteno razotkrivanje informacija napadačima s lokalnim korisničkim pristupom putem analize sporednog kanala pričuvne memorije podataka.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Tehnološko sveučilište u Grazu), Michael Schwarz (Tehnološko sveučilište u Grazu), Daniel Gruss (Tehnološko sveučilište u Grazu), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Tehnološko sveučilište u Grazu), Paul Kocher, Daniel Genkin (Sveučilište u Pennsylvaniji i Sveučilište u Marylandu), Yuval Yarom (Sveučilište u Adelaideu i Data61) te Mike Hamburg (Rambus, Odjel za istraživanje kriptografije)

Unos dodan 4. siječnja 2018., a ažuriran 10. siječnja 2018.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

CVE-2017-13876: Ian Beer (Google Project Zero)

Unos ažuriran 21. prosinca 2017.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2017-7173: Brandon Azad

Unos ažuriran 1. kolovoza 2018.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problemi s višestrukom provjerom riješeni su boljim čišćenjem unosa.

CVE-2017-13865: Ian Beer (Google Project Zero)

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju.

Opis: u kernelu je otkriven problem s provjerom valjanosti ulaza. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2017-7154: Jann Horn (Google Project Zero)

Unos dodan 21. prosinca 2017.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13880: Apple

Unos je dodan 18. listopada 2018.

Mail

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: za enkripciju se koristio neodgovarajući certifikat

Opis: u rukovanju šifriranom e-poštom otkriven je problem sa standardom S/MIME. Taj je problem riješen boljim odabirom certifikata za enkripciju.

CVE-2017-13874: Nicolas Devillard

Unos ažuriran 9. travnja 2018.

Skice e-mail poruka

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadači s mrežnim ovlastima mogli su presresti vjerodajnice za sadržaj

Opis: u vjerodajnicama za S/MIME otkriven je problem s enkripcijom. Taj je problem riješen dodatnim provjerama i korisničkom kontrolom.

CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)

Okruženje za e-mail poruke

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2017-7152: Oliver Paukstadt (Thinking Objects GmbH (to.com))

Unos dodan 21. prosinca 2017.

ReplayKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: korisnici nisu imali kontrolu nad emitiranjem na zaslonu

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2017-13888: Dan Niemeyer (Microsoft), Peter Pau (ArcanaArt.com)

Unos dodan 21. lipnja 2018., ažuriran 8. rujna 2020.

Kontroler za prikaz u Safariju

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2017-13891: Janne Raiskila (@raiskila)

Unos je dodan 21. lipnja 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2017-13885: 360 Security i inicijativa Zero Day (Trend Micro)

Unos dodan 22. siječnja 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2017-7165: 360 Security i inicijativa Zero Day (Trend Micro)

Unos dodan 22. siječnja 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2017-13884: 360 Security i inicijativa Zero Day (Trend Micro)

Unos dodan 22. siječnja 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja

Opis: odgovori s preusmjeravanjem na stranicu 401 Unauthorized mogli su zlonamjernom web-mjestu omogućiti nepravilan prikaz ikone lokota na mješovitom sadržaju. Problem je riješen poboljšanom logikom prikaza URL-ova.

CVE-2017-7153: Jerry Decime

Unos dodan 11. siječnja 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)

CVE-2017-7157: anonimni istraživač

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Keen Security Lab (Tencent, @keen_lab) i inicijativa Zero Day (Trend Micro)

CVE-2017-7160: Richard Zhu (fluorescence) i inicijativa Zero Day (Trend Micro)

CVE-2017-13866: Keen Security Lab (Tencent, @keen_lab) i inicijativa Zero Day (Trend Micro)

Unos dodan 13. prosinca 2017., a ažuriran 4. svibnja 2018.

Wi-Fi

Dostupno za sljedeće uređaje: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, 12,9-inčni iPad Pro prve generacije, iPad Air 2, iPad Air, iPad pete generacije, iPad mini 4, iPad mini 3, iPad mini 2 i iPod touch šeste generacije

Objavljeno za iPhone 7 i noviji te za 9,7-inčni iPad Pro (izašao početkom 2016.) i noviji iOS 11.1.

Učinak: napadač u dosegu Wi-Fi mreže mogao je prisilno omogućiti ponovno korištenje privremenog broja na WPA multicast / GTK klijentima (napadi ponovnom instalacijom ključa – Key Reinstallation Attacks, KRACK)

Opis: u rukovanju prijelazima iz jednog stanja u drugo pojavio se logički problem. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2017-13080: Mathy Vanhoef (grupa imec-DistriNet, KU Leuven)

Dodatna zahvala

WebKit

Na pomoći zahvaljujemo Yiğitu Canu YILMAZU (@yilmazcanyigit) i istraživaču Abhinashu Jainu (@abhinashjain).

Unos dodan 14. veljače 2018., a ažuriran 9. travnja 2018.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: