Az iOS 11.2 biztonsági változásjegyzéke

Ez a dokumentum az iOS 11.2 biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

iOS 11.2

Kiadási dátum: 2017. december 2.

App Store

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A magas hálózati jogosultságú támadók meg tudták hamisítani a jelszó megerősítésére szolgáló párbeszédpaneleket az App Store-ban.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy beviteli érvényesség-ellenőrzési problémát.

CVE-2017-7164: Jerry Decime

Bejegyzés hozzáadva: 2018. január 11.

Automatikus feloldás

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.

CVE-2017-13905: Samuel Groß (@5aelo)

Bejegyzés hozzáadva: 2018. október 18.

Számológép

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A magas hálózati jogosultságú támadók módosítani tudták a valutaárfolyamokat.

Leírás: A rendszer HTTPS helyett HTTP segítségével olvasta be a valutaárfolyamokat. Azáltal hárítottuk el a problémát, hogy aktiváltuk a HTTPS-t a valutaárfolyamok esetén.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo; Google) és egy anonim kutató

Bejegyzés hozzáadva: 2018. május 2., frissítve: 2018. június 14.

CFNetwork-munkamenet

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-7172: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

A bejegyzés hozzáadva: 2018. január 22.

CoreAnimation

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A magasabb szintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-7171: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként és Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

A bejegyzés hozzáadva: 2018. január 22.

CoreFoundation

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.

CVE-2017-7151: Samuel Groß (@5aelo)

Bejegyzés hozzáadva: 2018. október 18.

IOKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb állapotkezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2017-13847: Ian Beer (Google Project Zero)

Bejegyzés frissítve: 2018. január 10.

IOKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Bejegyzés hozzáadva: 2017. december 21., frissítve: 2018. január 10.

IOMobileFrameBuffer

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-13879: Apple

A bejegyzés frissítve: 2018. október 24.

IOSurface

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-13861: Ian Beer (Google Project Zero)

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Bejegyzés hozzáadva: 2018. február 14.

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások olvasni tudták a kernelmemóriát (Meltdown)

Leírás: A spekulatív végrehajtást és az indirekt elágazás-előrejelzést használó mikroprocesszorokat tartalmazó rendszerek lehetővé tehetik a helyi felhasználói hozzáférést alkalmazó támadók számára a jogosulatlan hozzáférést információkhoz a gyorsítótár oldalcsatornás elemzésével.

CVE-2017-5754: Jann Horn (Google Project Zero); Moritz Lipp (Graz University of Technology); Michael Schwarz (Graz University of Technology); Daniel Gruss (Graz University of Technology); Thomas Prescher (Cyberus Technology GmbH); Werner Haas (Cyberus Technology GmbH); Stefan Mangard (Graz University of Technology); Paul Kocher; Daniel Genkin (University of Pennsylvania és University of Maryland); Yuval Yarom (University of Adelaide és Data61); Mike Hamburg (Rambus; Cryptography Research Division)

Bejegyzés hozzáadva: 2018. január 4., frissítve: 2018. január 10.

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

CVE-2017-13876: Ian Beer (Google Project Zero)

Bejegyzés frissítve: 2017. december 21.

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltek egy határértéken kívüli olvasási hibát.

CVE-2017-7173: Brandon Azad

Bejegyzés frissítve: 2018. augusztus 1.

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb beviteltisztítással elhárítottunk több érvényesítési hibát.

CVE-2017-13865: Ian Beer (Google Project Zero)

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A helyi felhasználók váratlan rendszerleállást tudtak előidézni, illetve olvasni tudták a kernelmemóriát.

Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a kernelben. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2017-7154: Jann Horn (Google Project Zero)

Bejegyzés hozzáadva: 2017. december 21.

Kernel

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2017-13880: Apple

Bejegyzés hozzáadva: 2018. október 18.

Mail

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Helytelen tanúsítvány volt használatban a titkosításhoz.

Leírás: Egy S/MIME típusú hiba lépett fel a titkosított e-mailek kezelésekor. A titkosítási tanúsítvány hatékonyabb kiválasztásával hárítottuk el a problémát.

CVE-2017-13874: Nicolas Devillard

Bejegyzés frissítve: 2018. április 9.

E-mail-vázlatok

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: A magas hálózati jogosultságú támadók meg tudták szerezni az e-maileket.

Leírás: Titkosítási hiba állt fenn az S/MIME hitelesítő adatai esetén. További ellenőrzésekkel és felhasználói felülvizsgálattal hárítottuk el a problémát.

CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)

Mail Message Framework

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy inkonzisztens felhasználói felülettel kapcsolatos problémát.

CVE-2017-7152: Oliver Paukstadt (Thinking Objects GmbH; to.com)

Bejegyzés hozzáadva: 2017. december 21.

ReplayKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Előfordult, hogy a felhasználók elvesztették az irányítást a képernyő-közvetítés felett.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.

CVE-2017-13888: Dan Niemeyer (Microsoft), Peter Pau (ArcanaArt.com)

Bejegyzés hozzáadva: 2018. június 21., frissítve: 2020. szeptember 8.

SafariViewController

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: Hatékonyabb állapotkezeléssel elhárítottak egy inkonzisztens felhasználói felülettel kapcsolatos problémát.

CVE-2017-13891: Janne Raiskila (@raiskila)

Bejegyzés hozzáadva: 2018. június 21.

WebKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2017-13885: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

A bejegyzés hozzáadva: 2018. január 22.

WebKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2017-7165: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

A bejegyzés hozzáadva: 2018. január 22.

WebKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2017-13884: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

A bejegyzés hozzáadva: 2018. január 22.

WebKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a felhasználói felület.

Leírás: Előfordult, hogy a „401 Unauthorized” hibára adott átirányítási válaszok engedélyezték a rosszindulatú webhelyeknek, hogy vegyes tartalmakon helytelenül megjelenítsék a lakatot ábrázoló ikont. Az URL-megjelenítési logika fejlesztésével hárították el a problémát.

CVE-2017-7153: Jerry Decime

Bejegyzés hozzáadva: 2018. január 11.

WebKit

A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)

CVE-2017-7157: anonim kutató

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-7160: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Bejegyzés hozzáadva: 2017. december 13., frissítve: 2018. május 4.

Wi-Fi

A következőkhöz érhető el: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, 12,9 hüvelykes iPad Pro (1. generációs), iPad Air 2, iPad Air, iPad (5. generációs), iPad mini 4, iPad mini 3, iPad mini 2 és iPod touch (6. generációs)

Kiadva az iPhone 7 és újabb modellekhez, valamint a 9,7 hüvelykes iPad Pro (2016 eleje) és újabb modellekhez az iOS 11.1 rendszerben.

Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK).

Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)

További köszönetnyilvánítás

WebKit

Köszönjük Yiğit Can YILMAZ (@yilmazcanyigit) és Abhinash Jain (@abhinashjain) kutató segítségét.

A bejegyzés hozzáadva: 2018. február 14., frissítve: 2018. április 9.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: