Tentang konten keamanan iOS 12.1

Dokumen ini menjelaskan konten keamanan iOS 12.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

iOS 12.1

Dirilis 30 Oktober 2018

AppleAVD

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses video berbahaya melalui FaceTime dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4384: Natalie Silvanovich dari Google Project Zero

Contacts

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses file vcf perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4365: peneliti anonim

CoreCrypto

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam tes utama Miller-Rabin untuk membuat kekeliruan dalam mengidentifikasi bilangan prima

Deskripsi: Masalah muncul pada metode menentukan bilangan prima. Masalah ini telah diatasi menggunakan basis acak semu untuk mengetes bilangan prima.

CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum

FaceTime

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4366: Natalie Silvanovich dari Google Project Zero

FaceTime

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang jarak jauh dapat memulai panggilan FaceTime yang menyebabkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4367: Natalie Silvanovich dari Google Project Zero

Driver Grafis

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang jarak jauh dapat memulai panggilan FaceTime yang menyebabkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4384: Natalie Silvanovich dari Google Project Zero

ICU

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses string yang berbahaya dapat menyebabkan semakin banyak kerusakan

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4394: peneliti anonim

IOHIDFamily

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4427: Pangu Team

IPSec

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Sebuah aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Message

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses pesan teks perusak yang berbahaya dapat menyebabkan pemalsuan UI

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter

NetworkExtension

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Menghubungkan ke server VPN dapt membocorkan kueri DNS ke proxy DNS

Deskripsi: Masalah logika diatasi dengan manajemen status yang lebih baik.

CVE-2018-4369: peneliti anonim

Catatan

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang lokal mungkin dapat membagikan item dari layar terkunci

Deskripsi: Masalah layar terkunci mengizinkan akses ke fungsi pembagian pada perangkat terkunci. Masalah ini telah diatasi dengan membatasi pilihan yang ditawarkan pada perangkat terkunci.

CVE-2018-4388: videosdebarraquito

Pembaca Safari

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat menyebabkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Pembaca Safari

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat menyebabkan skripting lintas situs universal

Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi dengan validasi URL yang lebih baik.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Security

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses pesan bertanda tangan S/MIME perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang disempurnakan.

CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.

VoiceOver

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang lokal mungkin dapat melihat foto dari layar terkunci

Deskripsi: Masalah layar terkunci yang mengizinkan akses ke foto melalui Balas Dengan Pesan pada perangkat terkunci. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.

CVE-2018-4387: videosdebarraquito

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah logika diatasi dengan manajemen status yang lebih baik.

CVE-2018-4385: peneliti anonim

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT of Tresorit bekerja sama dengan Trend Micro’s Zero Day Initiative

CVE-2018-4375: Yu Haiwan dan Wu Hongjun dari Nanyang Technological University bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4376: 010 bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4382: lokihardt dari Google Project Zero

CVE-2018-4386: lokihardt dari Google Project Zero

CVE-2018-4392: zhunki dari 360 ESG Codesafe Team

CVE-2018-4416: lokihardt dari Google Project Zero

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Situs web berbahaya dapat menyebabkan penolakan layanan

Deskripsi: Masalah kehabisan sumber daya telah diatasi dengan validasi input yang disempurnakan.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) dari Wire Swiss GmbH

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4378: peneliti anonim, zhunki dari 360 ESG Codesafe Team

WiFi

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang disempurnakan.

CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Penghargaan tambahan

Penandatanganan Sertifikat

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

CommonCrypto

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

iBooks

Kami ingin mengucapkan terima kasih kepada Sem Voigtländer dari Fontys Hogeschool ICT atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: