Informacije o sigurnosnom sadržaju sustava iOS 12.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 12.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

iOS 12.1

Izdano 30. listopada 2018.

AppleAVD

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obrada zlonamjernog videozapisa putem značajke FaceTime može uzrokovati proizvoljno izvršavanje koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4384: Natalie Silvanovich (Google Project Zero)

Kontakti

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjerne vcf datoteke moglo se izazvati odbijanje usluge

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2018-4365: anonimni istraživač

CoreCrypto

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadač je mogao iskoristiti slabost u Miller-Rabinovu testu prostosti radi netočne identifikacije prostih brojeva

Opis: postojao je problem prilikom utvrđivanja prostih brojeva. Taj je problem riješen korištenjem pseudonasumičnih baza za testiranje prostih brojeva.

CVE-2018-4398: Martin Albrecht, Jake Massimo i Kenny Paterson (Royal Holloway, University of London) i Juraj Somorovsky (Sveučilište Ruhr, Bochum)

FaceTime

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: udaljeni napadač mogao je probiti memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4366: Natalie Silvanovich (Google Project Zero)

FaceTime

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: udaljeni napadač može pokrenuti poziv značajke FaceTime te uzrokovati proizvoljno pokretanje koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4367: Natalie Silvanovich (Google Project Zero)

Upravljački program za grafičku karticu

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: udaljeni napadač može pokrenuti poziv značajke FaceTime te uzrokovati proizvoljno pokretanje koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4384: Natalie Silvanovich (Google Project Zero)

ICU

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obrada zlonamjerno izrađenog niza može dovesti do oštećenja hrpe.

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4394: anonimni istraživač

IOHIDFamily

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4427: tim za Pangu

IPSec

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4413: Juwei Lin (@panicaII) (tim za sigurnost mobilnih uređaja tvrtke TrendMicro)

Kernel

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Poruke

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjerne tekstne poruke može se poremetiti korisničko sučelje

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)

CVE-2018-4391: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)

NetworkExtension

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: povezivanje s VPN poslužiteljem možda je slalo DNS upite DNS proxyju

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4369: anonimni istraživač

Napomene

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni napadač mogao je na zaključanom zaslonu dijeliti stavke

Opis: zbog problema sa zaključanim zaslonom putem njega bilo je moguće dijeljenje funkcija. Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2018-4388: videosdebarraquito

Čitač za Safari

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: omogućivanjem značajke čitača za Safari na zlonamjernoj web-stranici moglo se izazvati unakrsno skriptiranje

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Čitač za Safari

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: omogućivanjem značajke čitača za Safari na zlonamjernoj web-stranici moglo se izazvati unakrsno skriptiranje

Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Sigurnost

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjerno stvorenog S/MIME standarda moglo se izazvati odbijanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)

VoiceOver

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: lokalni napadač mogao je na zaključanom zaslonu vidjeti fotografije

Opis: zbog problema sa zaključanim zaslonom putem njega bio je moguć pristup fotografijama putem opcije Odgovori porukom. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2018-4387: videosdebarraquito

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4385: anonimni istraživač

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh i Sang Kil Cha (KAIST Softsec Lab, Koreja)

CVE-2018-4373: ngg, alippai, DirtYiCE, KT tvrtke Tresorit i inicijativa Zero Day tvrtke Trend Micro

CVE-2018-4375: Yu Haiwan i Wu Hongjun (Tehnološko sveučilište u Nanjangu) i inicijativa Zero Day tvrtke Trend Micro

CVE-2018-4376: 010 i inicijativa Zero Day (Trend Micro)

CVE-2018-4382: lokihardt (Google Project Zero)

CVE-2018-4386: lokihardt (Google Project Zero)

CVE-2018-4392: zhunki (tim za zaštitu kodova tvrtke 360 ESG)

CVE-2018-4416: lokihardt (Google Project Zero)

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: zlonamjerno web-mjesto moglo bi uzrokovati odbijanje usluge

Opis: problem iscrpljivanja resursa riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH)

WebKit

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4378: anonimni istraživač, zhunki (tim za zaštitu kodova tvrtke 360 ESG)

Wi-Fi

Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije

Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4368: Milan Stute i Alex Mariotto (laboratorij za sigurno mobilno umrežavanje, Tehničko sveučilište, Darmstadt)

Dodatna zahvala

Potpisivanje certifikata

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) za njegovu pomoć.

CommonCrypto

Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.

iBooks

Željeli bismo zahvaliti Semu Voigtländeu (Fontys Hogeschool ICT) za njegovu pomoć.

Sigurnost

Željeli bismo zahvaliti Marinosu Bernitsasu (Parachute) za njegovu pomoć.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: