Informacije o sigurnosnom sadržaju sustava iOS 12

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 12.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

iOS 12

Objavljeno 17. rujna 2018.

Računi

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalna aplikacija mogla je čitati trajni identifikator računa

Opis: taj je problem riješen poboljšanim pravima.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)

Automatsko otključavanje

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerna aplikacija mogla je pristupiti Apple ID-ovima lokalnih korisnika

Opis: u provjeri valjanosti ovlasti otkriven je problem s provjerom valjanosti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Ba (Alibaba Inc.)

Unos je dodan 24. rujna 2018.

Bluetooth

Dostupno za: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-inčni iPad Pro prve generacije, 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro, 9,7-inčni iPad Pro, iPad pete generacije i iPod Touch šeste generacije

Učinak: napadač s mrežnim ovlastima mogao je presresti promet putem Bluetooth mreže

Opis: na Bluetooth mreži otkriven je problem s provjerom valjanosti unosa. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-5383: Lior Neumann i Eli Biham

CFNetwork

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4126: Bruno Keith (@bkth_) i inicijativa Zero Day (Trend Micro)

Unos je dodan 30. listopada 2018.

CoreFoundation

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4412: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)

Unos je dodan 30. listopada 2018.

CoreFoundation

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4414: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)

Unos je dodan 30. listopada 2018.

CoreMedia

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: aplikacija je mogla doznati informacije o trenutnom prikazu kamere prije dodjele prava pristupa kameri

Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.

CVE-2018-4356: anonimni istraživač

Jezgreni tekst

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjerne tekstne datoteke moglo je doći do izvršavanja proizvoljnog programskog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4347: anonimni istraživač

Unos je dodan 30. listopada 2018.

Izvješće o padu sustava

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2018-4333: Brandon Azad

Unos je dodan 24. rujna 2018.

Središnji dispečerski centar

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4426: Brandon Azad

Unos je dodan 30. listopada 2018.

Heimdal

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Unos je dodan 30. listopada 2018.

iBooks

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: raščlanjivanjem zlonamjerne iBooks datoteke moglo je doći do otkrivanja korisničkih podataka

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2018-4355: evi1m0 (sigurnosni tim bilibili)

Unos je dodan 30. listopada 2018.

IOHIDFamily

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla je izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka

CVE-2018-4408: Ian Beer (Google Project Zero)

Unos je dodan 30. listopada 2018.

IOKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerne su aplikacije mogle izaći izvan ograničene memorije

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4341: Ian Beer (Google Project Zero)

CVE-2018-4354: Ian Beer (Google Project Zero)

Unos je dodan 30. listopada 2018.

IOKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4383: Apple

Unos je dodan 30. listopada 2018.

IOMobileFrameBuffer

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4401: Apple

Unos je dodan 30. listopada 2018.

iTunes Store

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadači s mrežnim ovlastima mogli su krivotvoriti upozorenja o lozinci na servisu iTunes Store

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4305: Jerry Decime

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: u kernelu je otkriven problem s provjerom valjanosti ulaza. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4363: Ian Beer (Google Project Zero)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer (Google Project Zero)

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)

CVE-2018-4425: cc i inicijativa Zero Day (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) i inicijativa Zero Day (Trend Micro)

Unos je dodan 24. rujna 2018., a ažuriran 30. listopada 2018.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerna aplikacija mogla je otkriti povjerljive podatke o korisniku

Opis: otkriven je problem s pristupom prilikom API poziva s ovlastima. Problem je riješen dodatnim ograničenjima.

CVE-2018-4399: Fabiano Anemone (@anoane)

Unos je dodan 30. listopada 2018.

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadač s mrežnim ovlastima mogao je izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)

Unos je dodan 30. listopada 2018.

mDNSOffloadUserClient

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4326: anonimni istraživač i inicijativa Zero Day (Trend Micro), Zhuo Liang (tim Qihoo 360 Nirvan)

Unos je dodan 30. listopada 2018.

MediaRemote

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)

Unos je dodan 30. listopada 2018.

Poruke

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni je korisnik mogao otkriti korisnikove izbrisane poruke

Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim upravljanjem brisanjem poruka.

CVE-2018-4313: 11 anonimnih istraživača, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turska), Mehmet Ferit Daştan (Sveučilište Van Yüzüncü Yıl), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Sveučilište Western Governor's University (WGU))

Napomene

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni je korisnik mogao otkriti korisnikove izbrisane bilješke

Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim upravljanjem brisanjem bilješki.

CVE-2018-4352: Utku Altinkaynak

Unos je ažuriran 30. listopada 2018.

Safari

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni korisnik mogao je otkriti web-mjesta koja je neki korisnik posjetio

Opis: otkriven je problem s dosljednošću u rukovanju snimkama aplikacija. Problem je riješen poboljšanim rukovanjem snimkama aplikacija.

CVE-2018-4313: 11 anonimnih istraživača, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turska), Mehmet Ferit Daştan (Sveučilište Van Yüzüncü Yıl), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Sveučilište Western Governor's University (WGU))

Safari

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: korisnik nije mogao izbrisati stavke povijesti pretraživanja

Opis: čišćenjem stavke povijesti nisu se mogle očistiti posjete s lancima ponovnog usmjeranja. Problem je riješen poboljšanim brisanjem podataka.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerno web-mjesto moglo je otkriti podatke automatski unesene u pregledniku Safari

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4307: Rafay Baloch (Pakistan Telecommunications Authority)

Kontroler za prikaz u Safariju

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sigurnost

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni korisnik mogao je izazvati odbijanje usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2018-4395: Patrick Wardle (Digita Security)

Unos je dodan 30. listopada 2018.

Sigurnost

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadači su mogli iskoristiti slabe točke kritpografskog algoritma RC4

Opis: problem je riješen uklanjanjem algoritma RC4.

CVE-2016-1777: Pepi Zawodsky

Traka stanja

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: osoba s fizičkim pristupom iOS uređaju mogla je sa zaključanog zaslona otkriti aplikaciju koja se zadnja koristila

Opis: problem s logikom riješen je poboljšanim ograničenjima.

CVE-2018-4325: Brian Adeloye

Platforma za prepoznavanje simptoma

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2018-4203: Bruno Keith (@bkth_) i inicijativa Zero Day (Trend Micro)

Unos je dodan 30. listopada 2018.

Tekst

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjerne tekstne datoteke moglo se izazvati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4304: jianan.huang (@Sevck)

Unos je dodan 30. listopada 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerno web-mjesto moglo je pokrenuti skripte u kontekstu drugog web-mjesta

Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.

CVE-2018-4309: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neočekivana interakcija uzrokuje kvar ASSERT

Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4361: otkrio OSS-Fuzz

Unos je dodan 24. rujna 2018., a ažuriran 30. listopada 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: svojstvo SecurityErrors iz više izvora sadrži izvor okvira kojem je pristupljeno

Opis: problem je riješen uklanjanjem podataka o izvoru.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4299: Samuel Groβ (saelo) i inicijativa Zero Day (Trend Micro)

CVE-2018-4323: Ivan Fratrić (Google Project Zero)

CVE-2018-4328: Ivan Fratrić (Google Project Zero)

CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) i inicijativa Zero Day (Trend Micro)

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Unos je dodan 24. rujna 2018., a ažuriran 30. listopada 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerno web-mjesto moglo je izazvati neočekivano ponašanje u više izvora

Opis: u iframe elementima otkriven je problem s više izvora. To je riješeno poboljšanim praćenjem izvora sigurnosti.

CVE-2018-4319: John Pettitt (Google)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) (tim Vulcan, Qihoo 360)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neočekivana interakcija uzrokuje kvar ASSERT

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4191: otkrio OSS-Fuzz

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerno web-mjesto moglo je prenijeti podatke o slikama iz više izvora

Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.

CVE-2018-4345: anonimni istraživač

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4315: Ivan Fratrić (Google Project Zero)

CVE-2018-4197: Ivan Fratrić (Google Project Zero)

CVE-2018-4312: Ivan Fratrić (Google Project Zero)

CVE-2018-4306: Ivan Fratrić (Google Project Zero)

CVE-2018-4318: Ivan Fratrić (Google Project Zero)

CVE-2018-4317: Ivan Fratrić (Google Project Zero)

CVE-2018-4314: Ivan Fratrić (Google Project Zero)

Unos je dodan 24. rujna 2018.

Dodatna zahvala

Imovina

Na pomoći zahvaljujemo Brandonu Azadu.

configd

Na pomoći zahvaljujemo Sabriju Haddoucheu (@pwnsdx) (Wire Swiss GmbH).

Temeljni podaci

Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).

Exchange ActiveSync

Na pomoći zahvaljujemo Jesseju Thompsonu (Sveučilište u Wisconsin-Madisonu).

Asistent za izvješća

Na pomoći zahvaljujemo Marcu Grassiju (@marcograss) (KeenLab (@keen_lab) Tencent) i inicijativi Zero Day (Trend Micro).

Mail

Na pomoći zahvaljujemo Alessandru Avaglianu (Rocket Internet SE), Gunnaru Diepenbrucku i Zbyszeku Żółkiewskom.

MediaRemote

Na pomoći zahvaljujemo Brandonu Azadu.

Safari

Na pomoći zahvaljujemo Marcelu Manzu (SIMM-Comm GmbH) i Vladu Galbinu.

Profili s memorijom za testiranje

Na pomoći zahvaljujemo tvrtki Tencent Keen Security Lab i inicijativi Zero Day (Trend Micro).

Sigurnost

Na pomoći zahvaljujemo Christophu Sinaiju, Danielu Dudeku (@dannysapples, The Irish Times) i Filipu Klubičkom (@lemoncloak, ADAPT Centre), Tehnološkom institutu u Dublinu, Istvanu Csanadyju (Shapr3D), Omaru Barkawiju (ITG Software, Inc.), Philu Calenu, Wilsonu Dingu i anonimnom istraživaču.

SQLite

Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).

Traka stanja

Na pomoći zahvaljujemo istraživačima Ju Zhu (Meituan), Moony Li i Lilang Wu (Trend Micro).

WebKit

Na pomoći zahvaljujemo Caryju Hartlineu, Hanmingu Zhangu (timu 360 Vulcan, Tencent Keen Security Lab) i inicijativi Zero Day (Trend Micro) te Zachu Maloneu (CA Technologies).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: