Informacije o sigurnosnom sadržaju sustava iOS 12
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 12.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
iOS 12
Računi
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalna aplikacija možda može čitati trajni identifikator računa
Opis: taj je problem riješen poboljšanim pravima.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)
Automatsko otključavanje
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerna aplikacija možda može pristupiti Apple ID-ovima lokalnih korisnika
Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)
Bluetooth
Dostupno za: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-inčni iPad Pro prve generacije, 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro, 9,7-inčni iPad Pro, iPad pete generacije i iPod Touch šeste generacije
Učinak: napadač s mrežnim ovlastima može presresti promet putem Bluetooth mreže
Opis: na Bluetooth mreži otkriven je problem s provjerom valjanosti unosa. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-5383: Lior Neumann i Eli Biham
CFNetwork
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4126: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)
CoreFoundation
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerne aplikacije mogu dodijeliti ovlasti visokog stupnja
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4412: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)
CoreFoundation
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4414: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)
CoreMedia
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: aplikacija možda može doznati informacije o trenutačnom prikazu kamere prije nego što joj se dodijele prava pristupa kameri
Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.
CVE-2018-4356: anonimni istraživač
Jezgreni tekst
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerne tekstne datoteke može doći do izvršavanja proizvoljnog programskog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4347: Vasyl Tkachuk, Readdle
Izvješće o padu sustava
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2018-4333: Brandon Azad
dyld
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerna aplikacija može izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2018-4433: Vitaly Cheptsov
Središnji dispečerski centar
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4426: Brandon Azad
Heimdal
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: raščlanjivanjem zlonamjerne iBooks datoteke može doći do otkrivanja korisničkih podataka
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2018-4355: evi1m0 (sigurnosni tim bilibili)
IOHIDFamily
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerne su aplikacije mogle izaći izvan ograničene memorije
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4341: Ian Beer (Google Project Zero)
CVE-2018-4354: Ian Beer (Google Project Zero)
IOKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4401: Apple
iTunes Store
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: napadači s mrežnim ovlastima mogu krivotvoriti zahtjeve za unos lozinke na servisu iTunes Store
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4305: Jerry Decime
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: u kernelu je otkriven problem s provjerom valjanosti ulaza. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4363: Ian Beer (Google Project Zero)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer (Google Project Zero)
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)
CVE-2018-4425: cc u suradnji s inicijativom Zero Day (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerna aplikacija može odati osjetljive korisničke informacije
Opis: otkriven je problem s pristupom prilikom API poziva s ovlastima. Problem je riješen dodatnim ograničenjima.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: napadač s mrežnim ovlastima može izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
mDNSOffloadUserClient
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4326: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), Zhuo Liang (tim Nirvan tvrtke Qihoo 360)
MediaRemote
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)
Poruke
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni korisnik možda može otkriti korisnikove izbrisane poruke
Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim upravljanjem brisanjem poruka.
CVE-2018-4313: 11 anonimnih istraživača, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turska), Mehmet Ferit Daştan (Sveučilište Van Yüzüncü Yıl), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Sveučilište Western Governor's University (WGU))
Napomene
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni korisnik možda može otkriti korisnikove izbrisane bilješke
Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim upravljanjem brisanjem bilješki.
CVE-2018-4352: Utku Altinkaynak
Safari
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni korisnik može otkriti web-mjesta koja je neki korisnik posjetio
Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim rukovanjem snimkama aplikacija.
CVE-2018-4313: 11 anonimnih istraživača, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turska), Mehmet Ferit Daştan (Sveučilište Van Yüzüncü Yıl), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Sveučilište Western Governor's University (WGU))
Safari
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: korisnik možda ne može izbrisati stavke povijesti pretraživanja
Opis: čišćenjem stavke povijesti možda se ne očiste posjeti s lancima preusmjeravanja. Problem je riješen poboljšanim brisanjem podataka.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerno web-mjesto možda može otkriti podatke automatski unesene u pregledniku Safari
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4307: Rafay Baloch (Pakistan Telecommunications Authority)
Kontroler za prikaz u Safariju
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake
Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Sigurnost
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni korisnik može izazvati odbijanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2018-4395: Patrick Wardle (Digita Security)
Sigurnost
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: napadači mogu iskoristiti slabe točke kriptografskog algoritma RC4
Opis: problem je riješen uklanjanjem algoritma RC4.
CVE-2016-1777: Pepi Zawodsky
Traka stanja
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: osoba s fizičkim pristupom iOS uređaju možda može sa zaključanog zaslona otkriti aplikaciju koja se zadnja koristila
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2018-4325: Brian Adeloye
Platforma za prepoznavanje simptoma
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2018-4203: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)
Tekst
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerne tekstne datoteke moglo se uzrokovati odbijanje usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerno web-mjesto može pokrenuti skripte u kontekstu drugog web-mjesta
Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.
CVE-2018-4309: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neočekivana interakcija uzrokuje kvar ASSERT
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4361: otkrio OSS-Fuzz
CVE-2018-4474: otkrio OSS-Fuzz
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: svojstvo SecurityErrors iz više izvora sadrži izvor okvira kojem je pristupljeno
Opis: problem je riješen uklanjanjem podataka o izvoru.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2018-4299: Samuel Groβ (saelo) u suradnji s inicijativom Zero Day (Trend Micro)
CVE-2018-4323: Ivan Fratrić (Google Project Zero)
CVE-2018-4328: Ivan Fratrić (Google Project Zero)
CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) u suradnji s inicijativom Zero Day (Trend Micro)
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerno web-mjesto može izazvati neočekivano ponašanje u više izvora
Opis: u iframe elementima postojao je problem s više izvora. To je riješeno poboljšanim praćenjem izvora sigurnosti.
CVE-2018-4319: John Pettitt (Google)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) (tim Vulcan, Qihoo 360)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neočekivana interakcija uzrokuje kvar ASSERT
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2018-4191: otkrio OSS-Fuzz
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerno web-mjesto može prenijeti podatke o slikama iz više izvora
Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4315: Ivan Fratrić (Google Project Zero)
CVE-2018-4197: Ivan Fratrić (Google Project Zero)
CVE-2018-4312: Ivan Fratrić (Google Project Zero)
CVE-2018-4306: Ivan Fratrić (Google Project Zero)
CVE-2018-4318: Ivan Fratrić (Google Project Zero)
CVE-2018-4317: Ivan Fratrić (Google Project Zero)
CVE-2018-4314: Ivan Fratrić (Google Project Zero)
Dodatna zahvala
APFS
Željeli bismo zahvaliti Umangu Raghuvanshiju na pomoći.
Imovina
Na pomoći zahvaljujemo Brandonu Azadu.
configd
Na pomoći zahvaljujemo Sabriju Haddoucheu (@pwnsdx) (Wire Swiss GmbH).
Temeljni podaci
Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).
CoreSymbolication
Na pomoći zahvaljujemo Brandonu Azadu.
Exchange ActiveSync
Želimo zahvaliti za pomoć anonimnom istraživaču, Jesseu Thompsonu sa Sveučilišta u Wisconsinu, Madison.
Asistent za izvješća
Na pomoći zahvaljujemo Marcu Grassiju (@marcograss) (KeenLab (@keen_lab) Tencent) i inicijativi Zero Day (Trend Micro).
Kernel
Na pomoći zahvaljujemo Brandonu Azadu.
Na pomoći zahvaljujemo Alessandru Avaglianu (Rocket Internet SE), Gunnaru Diepenbrucku i Zbyszeku Żółkiewskom.
MediaRemote
Na pomoći zahvaljujemo Brandonu Azadu.
Brzi pregled
Željeli bismo zahvaliti lokihardtu (Google Project Zero) za njegovu pomoć.
Safari
Na pomoći zahvaljujemo Marcelu Manzu (SIMM-Comm GmbH) i Vladu Galbinu.
Profili s memorijom za testiranje
Na pomoći zahvaljujemo tvrtki Tencent Keen Security Lab i inicijativi Zero Day (Trend Micro).
Sigurnost
Željeli bismo zahvaliti Christophu Sinaiju, Danielu Dudeku (@dannysapples) (The Irish Times) i Filipu Klubičkom (@lemoncloak) (ADAPT Centre), Tehnološkom institutu u Dublinu, Horatiuu Grauru (SoftVision), Istvanu Csanadyju (Shapr3D), Omaru Barkawiju (ITG Software, Inc.), Philu Calenu, Wilsonu Dingu i anonimnom istraživaču za njihovu pomoć.
SQLite
Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).
Traka stanja
Na pomoći zahvaljujemo istraživačima Ju Zhu (Meituan), Moony Li i Lilang Wu (Trend Micro).
WebKit
Na pomoći zahvaljujemo Caryju Hartlineu, Hanmingu Zhangu (timu 360 Vulcan, Tencent Keen Security Lab) i inicijativi Zero Day (Trend Micro) te Zachu Maloneu (CA Technologies).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.