Mengenai konten keamanan iOS 12,1
Dokumen ini menjelaskan konten keamanan iOS 12.1.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
iOS 12.1
AppleAVD
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses video berbahaya melalui FaceTime dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4384: natashenka dari Google Project Zero
Bluetooth
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna lokal mungkin dapat membaca pengenal perangkat permanen
Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Kontak
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses file vcf perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2018-4365: peneliti anonim
CoreCrypto
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam pengujian bilangan prima Miller-Rabin untuk mengidentifikasi bilangan prima secara salah
Deskripsi: Terjadi masalah dalam metode untuk menentukan bilangan prima. Masalah ini telah diatasi menggunakan dasar pseudorandom untuk menguji bilangan prima.
CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum
FaceTime
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4366: natashenka dari Google Project Zero
FaceTime
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang jarak jauh dapat memulai panggilan FaceTime yang mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4367: natashenka dari Google Project Zero
Driver Grafis
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses video berbahaya melalui FaceTime dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4384: natashenka dari Google Project Zero
ICU
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4394: Erik Verbruggen dari The Qt Company
IOHIDFamily
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4427: Pangu Team
IPSec
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4381: Angel Ramirez
Pesan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses pesan teks perusak berbahaya dapat mengakibatkan pemalsuan UI
Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter
NetworkExtension
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Menyambung ke server VPN dapat membocorkan kueri DNS ke proksi DNS
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2018-4369: peneliti anonim
Catatan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang lokal mungkin dapat membagikan item dari layar terkunci
Deskripsi: Masalah layar terkunci mengizinkan akses ke fungsi pembagian pada perangkat terkunci. Masalah ini telah diatasi dengan membatasi pilihan yang ditawarkan pada perangkat terkunci.
CVE-2018-4388: videosdebarraquito
Pembaca Safari
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Pembaca Safari
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Keamanan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses pesan perusak bertanda tangan S/MIME yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.
VoiceOver
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang lokal mungkin dapat melihat foto dari layar terkunci
Deskripsi: Masalah layar terkunci yang mengizinkan akses ke foto melalui Balas Dengan Pesan pada perangkat terkunci. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2018-4387: videosdebarraquito
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2018-4385: peneliti anonim
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT dari Tresorit bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2018-4375: Yu Haiwan dan Wu Hongjun dari Nanyang Technological University bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2018-4376: 010 bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2018-4382: lokihardt dari Google Project Zero
CVE-2018-4386: lokihardt dari Google Project Zero
CVE-2018-4392: zhunki dari 360 ESG Codesafe Team
CVE-2018-4416: lokihardt dari Google Project Zero
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Situs web berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) dari Wire Swiss GmbH
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4378: Han HyungSeok, Oh DongHyeon, dan Cha Sang Kil dari KAIST Softsec Lab, Korea, zhunki 360 Tim Codesafe ESG
WiFi
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt
Penghargaan tambahan
Penandatanganan Sertifikat
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
CommonCrypto
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
coreTLS
Kami ingin mengucapkan terima kasih kepada Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group), dan Yuval Yarom (University of Adelaide dan Data61) atas bantuannya.
Buku
Kami ingin berterima kasih kepada Sem Voigtländer dari Fontys Hogeschool ICT atas bantuannya.
Pembaca Safari
Kami ingin mengucapkan terima kasih kepada Ryan Pickren (ryanpickren.com) atas bantuannya.
Keamanan
Kami ingin berterima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.