Informazioni sui contenuti di sicurezza di iOS 11.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 11.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 11.1

Rilasciato il 31 ottobre 2017

CoreText

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo pericoloso può causare una chiusura improvvisa dell'applicazione.

Descrizione: un DoS è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13849: Ro di SavSec

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13799: Lufeng Li di Qihoo 360 Vulcan Team

Voce aggiornata il 10 novembre 2017

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione pericolosa potrebbe essere in grado di acquisire informazioni sulla presenza e sul funzionamento di altre applicazioni sul dispositivo.

Descrizione: un'applicazione era in grado di accedere a informazioni di elaborazione a cui il sistema operativo non limitava l'accesso. Il problema è stato risolto tramite una limitazione della velocità.

CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang della Ohio State University, Xueqiang Wang e XiaoFeng Wang dell'Indiana University Bloomington e Xiaolong Bai della Tsinghua University

Voce aggiunta il 10 novembre 2017

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere alle foto dal blocco schermo.

Descrizione: un problema relativo al blocco schermo consentiva l'accesso alle foto da Rispondi con messaggio su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13844: Miguel Alvarado di iDeviceHelp INC

Siri

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di usare Siri per leggere le notifiche di contenuti impostati per non essere visualizzati nel blocco schermo.

Descrizione: si verificava un problema di autorizzazioni con Siri che è stato risolto attraverso un migliore controllo delle autorizzazioni.

CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit)

Voce aggiornata il 10 novembre 2017

StreamingZip

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un file zip pericoloso può essere in grado di modificare le aree soggette a restrizione del file system.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2017-13804: @qwertyoruiopz di KJC Research Intl. S.R.L.

UIKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: i caratteri in un campo di testo protetto potrebbero essere rivelati.

Descrizione: i caratteri in un campo di testo protetto venivano rivelati al verificarsi degli eventi di cambio dell'elemento attivo. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-7113: un ricercatore anonimo, Duraiamuthan Harikrishnan di Tech Mahindra, Ricardo Sampayo di Bemo Ltd

WebKit

CVE-2017-13783: Ivan Fratric di Google Project Zero

CVE-2017-13784: Ivan Fratric di Google Project Zero

CVE-2017-13785: Ivan Fratric di Google Project Zero

CVE-2017-13788: xisigr di Xuanwu Lab di Tencent (tencent.com)

CVE-2017-13791: Ivan Fratric di Google Project Zero

CVE-2017-13792: Ivan Fratric di Google Project Zero

CVE-2017-13793: Hanul Choi in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-13794: Ivan Fratric di Google Project Zero

CVE-2017-13795: Ivan Fratric di Google Project Zero

CVE-2017-13796: Ivan Fratric di Google Project Zero

CVE-2017-13797: Ivan Fratric di Google Project Zero

CVE-2017-13798: Ivan Fratric di Google Project Zero

CVE-2017-13802: Ivan Fratric di Google Project Zero

CVE-2017-13803: chenqin (陈钦) di Ant-financial Light-Year Security

Voce aggiornata il 2 novembre 2017

Wi-Fi

Disponibile per: iPhone 8, iPhone 8 Plus e iPhone X

Dispositivi non interessati: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air e modelli successivi e iPod touch 6a generazione

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA unicast/PTK (Key Reinstallation Attack - KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13077: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

CVE-2017-13078: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

Voce aggiornata il 3 novembre 2017

Wi-Fi

Disponibile per: iPhone 7 e modelli successivi e iPad Pro da 9,7" (inizio 2016) e modelli successivi

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA multicast/GTK (Key Reinstallation Attack - KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

Voce aggiornata il 3 novembre 2017

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: