Informazioni sui contenuti di sicurezza di iOS 11.4.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 11.4.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 11.4.1

Data di rilascio: 9 luglio 2018

CFNetwork

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: i cookie potrebbero persistere in modo inatteso in Safari.

Descrizione: un problema di gestione dei cookie è stato risolto con migliori controlli.

CVE-2018-4293: un ricercatore anonimo

Core Bluetooth

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4327: Apple

Voce aggiunta l'8 agosto 2018

Emoji

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: con determinate configurazioni, l'elaborazione di un'emoji può causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4290: Patrick Wardle di Digita Security

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4282: Adam Donenfeld (@doadam) del team zLabs di Zimperium, Proteas del Nirvan Team di Qihoo 360, Valentin “slashd” Shilnenkov

Voce aggiornata il 16 novembre 2018

libxpc

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4280: Brandon Azad

libxpc

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4248: Brandon Azad

LinkPresentation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: esisteva un problema di spoofing nella gestione degli URL Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4277: xisigr di Xuanwu Lab di Tencent (tencent.com)

Telefono

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di saltare il passaggio della richiesta di conferma della chiamata.

Descrizione: si verificava un problema logico nella gestione degli URL di chiamata che è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4216: Abraham Masri (@cheesecakeufo)

Voce aggiunta il 18 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può causare l'esfiltrazione dei dati audio multiorigine.

Descrizione: i suoni raccolti tramite gli elementi audio possono essere oggetto di esfiltrazione multiorigine. Il problema è stato risolto con un migliore tracking del danneggiamento audio.

CVE-2018-4278: Jun Kokatsu (@shhnjk)

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4266: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: esisteva un problema di spoofing nella gestione degli URL che è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4274: un ricercatore anonimo

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4270: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4284: rilevato da OSS-Fuzz

Voce aggiornata il 18 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4261: Omair in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4262: Mateusz Krzywicki in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4263: Arayz in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4264: rilevato da OSS-Fuzz, Yu Zhou e Jundong Xie di Ant-financial Light-Year Security Lab

CVE-2018-4265: cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4267: Arayz del team Pangu in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4272: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2018-4271: rilevato da OSS-Fuzz

CVE-2018-4273: rilevato da OSS-Fuzz

Caricamento delle pagine WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4260: xisigr di Xuanwu Lab di Tencent (tencent.com)

Wi-Fi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4275: Brandon Azad

Altri riconoscimenti

Kernel

Ringraziamo juwei lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: