Informacije o sigurnosnom sadržaju sustava iOS 12.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 12.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
iOS 12.1
AppleAVD
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obrada zlonamjernog videozapisa putem značajke FaceTime može uzrokovati proizvoljno izvršavanje koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4384: natashenka (Google Project Zero)
Bluetooth
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni korisnik mogao je čitati trajni identifikator uređaja
Opis: problem je riješen novim ovlastima.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Kontakti
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerne vcf datoteke moglo se izazvati odbijanje usluge
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2018-4365: anonimni istraživač
CoreCrypto
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: napadač je mogao iskoristiti slabost u Miller-Rabinovu testu prostosti radi netočne identifikacije prostih brojeva
Opis: postojao je problem prilikom utvrđivanja prostih brojeva. Taj je problem riješen korištenjem pseudonasumičnih baza za testiranje prostih brojeva.
CVE-2018-4398: Martin Albrecht, Jake Massimo i Kenny Paterson (Royal Holloway, University of London) i Juraj Somorovsky (Sveučilište Ruhr, Bochum)
FaceTime
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: udaljeni napadač mogao je probiti memoriju
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4366: natashenka (Google Project Zero)
FaceTime
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: udaljeni napadač mogao bi pokrenuti poziv putem značajke FaceTime te uzrokovati izvršavanje proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4367: natashenka (Google Project Zero)
Upravljački program za grafičku karticu
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obrada zlonamjernog videozapisa putem značajke FaceTime može uzrokovati proizvoljno izvršavanje koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4384: natashenka (Google Project Zero)
ICU
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obrada zlonamjerno izrađenog niza može dovesti do oštećenja hrpe.
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4394: Erik Verbruggen (The Qt Company)
IOHIDFamily
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neka aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4427: tim za Pangu
IPSec
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: aplikacije su mogle dobiti veće ovlasti
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neka aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: neka aplikacija mogla bi čitati ograničenu memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4413: Juwei Lin (@panicaII) (tim za sigurnost mobilnih uređaja tvrtke TrendMicro)
Kernel
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: uz kernelske ovlasti neka aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerne poruke moglo se uzrokovati odbijanje usluge
Opis: problem iscrpljivanja resursa riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4381: Angel Ramirez
Poruke
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerne tekstne poruke može se poremetiti korisničko sučelje
Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)
CVE-2018-4391: Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter)
NetworkExtension
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: povezivanje s VPN poslužiteljem možda je slalo DNS upite DNS proxyju
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4369: anonimni istraživač
Napomene
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni napadač mogao je na zaključanom zaslonu dijeliti stavke
Opis: zbog problema sa zaključanim zaslonom putem njega bilo je moguće dijeljenje funkcija. Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.
CVE-2018-4388: videosdebarraquito
Čitač za Safari
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: omogućivanjem značajke čitača za Safari na zlonamjernoj web-stranici moglo se izazvati unakrsno skriptiranje
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Čitač za Safari
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: omogućivanjem značajke čitača za Safari na zlonamjernoj web-stranici moglo se izazvati unakrsno skriptiranje
Opis: u pregledniku Safari otkriven je problem sa skriptiranjem na više stranica. Problem je riješen poboljšanom provjerom valjanosti URL-a.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Sigurnost
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjerno stvorenog S/MIME standarda moglo se izazvati odbijanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)
VoiceOver
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: lokalni napadač mogao je na zaključanom zaslonu vidjeti fotografije
Opis: zbog problema sa zaključanim zaslonom putem njega bio je moguć pristup fotografijama putem opcije Odgovori porukom. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2018-4387: videosdebarraquito
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4385: anonimni istraživač
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh i Sang Kil Cha (KAIST Softsec Lab, Koreja)
CVE-2018-4373: ngg, alippai, DirtYiCE, KT tvrtke Tresorit i inicijativa Zero Day tvrtke Trend Micro
CVE-2018-4375: Yu Haiwan i Wu Hongjun (Tehnološko sveučilište u Nanjangu) i inicijativa Zero Day tvrtke Trend Micro
CVE-2018-4376: 010 i inicijativa Zero Day (Trend Micro)
CVE-2018-4382: lokihardt (Google Project Zero)
CVE-2018-4386: lokihardt (Google Project Zero)
CVE-2018-4392: zhunki (tim za zaštitu kodova tvrtke 360 ESG)
CVE-2018-4416: lokihardt (Google Project Zero)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: zlonamjerno web-mjesto moglo bi uzrokovati odbijanje usluge
Opis: problem iscrpljivanja resursa riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH)
WebKit
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh i Sang Kil Cha (KAIST Softsec Lab, Koreja), zhunki (360 ESG Codesafe Team)
Wi-Fi
Dostupno za: iPhone 5s i noviji, iPad Air i noviji te iPod touch šeste generacije
Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.
CVE-2018-4368: Milan Stute i Alex Mariotto (laboratorij za sigurno mobilno umrežavanje, Tehničko sveučilište, Darmstadt)
Dodatna zahvala
Potpisivanje certifikata
Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) za njegovu pomoć.
CommonCrypto
Željeli bismo zahvaliti anonimnom istraživaču na njegovoj pomoći.
Jezgreni TLS
Željeli bismo zahvaliti Eyalu Ronenu (Institut Weizmann), Robertu Gillhamu (Sveučilište u Adelaideu), Danielu Genkinu (Sveučilište u Michiganu), Adiju Shamiru (Institut Weizmann), Davidu Wongu (NCC Group) i Yuvalu Yaromu (Sveučilište u Adelaideu i Data61) na pomoći.
Knjige
Željeli bismo zahvaliti Semu Voigtländeu (Fontys Hogeschool ICT) za njegovu pomoć.
Čitač za Safari
Na pomoći zahvaljujemo Ryanu Pickrenu (ryanpickren.com).
Sigurnost
Željeli bismo zahvaliti Marinosu Bernitsasu (Parachute) za njegovu pomoć.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.