Informazioni sui contenuti di sicurezza di iOS 11.2

In questo documento vengono descritti i contenuti di sicurezza di iOS 11.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 11.2

Rilasciato il 2 dicembre 2017

App Store

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe riuscire a eseguire lo spoofing delle richieste di inserimento della password nell'App Store.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2017-7164: Jerry Decime

Voce aggiunta l'11 gennaio 2018

Sblocco automatico

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2017-13905: Samuel Groß (@5aelo)

Voce aggiunta il 18 ottobre 2018

Calcolatrice

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato con una posizione privilegiata sulla rete potrebbe riuscire ad alterare i tassi di cambio delle valute.

Descrizione: i tassi di cambio venivano recuperati da HTTP invece che da HTTPS. Questo problema è stato risolto mediante l'attivazione di HTTPS per i tassi di cambio.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) di Google e un ricercatore anonimo

Voce aggiunta il 2 maggio 2018, aggiornata il 14 giugno 2018

Sessione CFNetwork

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7172: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

CoreAnimation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7171: 360 Security in collaborazione con Zero Day Initiative di Trend Micro e Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

CoreFoundation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2017-7151: Samuel Groß (@5aelo)

Voce aggiunta il 18 ottobre 2018

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2017-13847: Ian Beer di Google Project Zero

Voce aggiornata il 10 gennaio 2018

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 21 dicembre 2017, aggiornata il 10 gennaio 2018

IOMobileFrameBuffer

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13879: Apple

IOSurface

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13861: Ian Beer di Google Project Zero

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13904: Kevin Backhouse di Semmle Ltd.

Voce aggiunta il 14 febbraio 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria del kernel (Meltdown).

Descrizione: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e la predizione delle diramazioni indirette possono consentire la divulgazione non autorizzata di informazioni a un malintenzionato con accesso utente locale tramite analisi side-channel della cache dei dati.

CVE-2017-5754: Jann Horn di Google Project Zero; Moritz Lipp del Politecnico di Graz; Michael Schwarz del Politecnico di Graz; Daniel Gruss del Politecnico di Graz; Thomas Prescher di Cyberus Technology GmbH; Werner Haas di Cyberus Technology GmbH; Stefan Mangard del Politecnico di Graz; Paul Kocher; Daniel Genkin della University of Pennsylvania e della University of Maryland; Yuval Yarom della University of Adelaide e Data61 e Mike Hamburg di Rambus (Cryptography Research Division)

Voce aggiunta il 4 gennaio 2018, aggiornata il 10 gennaio 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer di Google Project Zero

CVE-2017-13876: Ian Beer di Google Project Zero

Voce aggiornata il 21 dicembre 2017

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2017-7173: Brandon Azad

Voce aggiornata il 1° agosto 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13855: Jann Horn di Google Project Zero

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: diversi problemi di convalida sono stati risolti attraverso una migliore sanitizzazione dell'input.

CVE-2017-13865: Ian Beer di Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn di Google Project Zero

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-7154: Jann Horn di Google Project Zero

Voce aggiunta il 21 dicembre 2017

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13880: Apple

Voce aggiunta il 18 ottobre 2018

Mail

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: viene utilizzato un certificato non corretto per la codifica.

Descrizione: esisteva un problema S/MIME nella gestione delle email codificate. Il problema è stato risolto attraverso una migliore selezione del certificato di codifica.

CVE-2017-13874: Nicolas Devillard

Voce aggiornata il 9 aprile 2018

Bozze dei messaggi di posta

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può intercettare la posta.

Descrizione: si verificava un problema di codifica con le credenziali S/MIME. Il problema è stato risolto attraverso maggiori verifiche e controllo dell'utente.

CVE-2017-13860: Michael Weishaar di INNEO Solutions GmbH

Mail Message Framework

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2017-7152: Oliver Paukstadt di Thinking Objects GmbH (to.com)

Voce aggiunta il 21 dicembre 2017

ReplayKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente potrebbe non avere il controllo della trasmissione dello schermo.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13888: Peter Pau (ArcanaArt.com)

Voce aggiunta il 21 giugno 2018

SafariViewController

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto tramite una migliore gestione dello stato.

CVE-2017-13891: Janne Raiskila (@raiskila)

Voce aggiunta il 21 giugno 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-13885: 360 Security in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7165: 360 Security in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-13884: 360 Security in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: le risposte di reindirizzamento all'errore 401 di mancata autorizzazione potrebbero permettere a un sito web pericoloso di visualizzare in modo errato l'icona a forma di lucchetto sui contenuti misti. Il problema è stato risolto attraverso una migliore logica di visualizzazione degli URL.

CVE-2017-7153: Jerry Decime

Voce aggiunta l'11 gennaio 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7156: Yuan Deng di Ant-financial Light-Year Security Lab

CVE-2017-7157: un ricercatore anonimo

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7160: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 13 dicembre 2017, aggiornata il 4 maggio 2018

Wi-Fi

Disponibile per: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro da 12,9 pollici 1a generazione, iPad Air 2, iPad Air, iPad 5a generazione, iPad mini 4, iPad mini 3, iPad mini 2 e iPod touch 6a generazione
Rilasciato per iPhone 7 e modelli successivi e iPad Pro da 9,7 pollici (inizio 2016) e modelli successivi in iOS 11.1.

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riutilizzo dei nonce nei client WPA multicast/GTK (Key Reinstallation Attack – KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven

Altri riconoscimenti

WebKit

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) e il ricercatore Abhinash Jain (@abhinashjain) per l'assistenza.

Voce aggiunta il 14 febbraio 2018 e aggiornata il 9 aprile 2018

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: