Informazioni sui contenuti di sicurezza di iOS 11.4

In questo documento vengono descritti i contenuti di sicurezza di iOS 11.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 11.4

Data di rilascio: 29 maggio 2018

Bluetooth

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe elevare i privilegi.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2018-4215: Abraham Masri (@cheesecakeufo)

Bluetooth

Disponibile per: iPhone X, iPhone 8, iPhone 8 Plus, iPad (6a generazione) e iPad Air 2

Nessun impatto: HomePod

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

Voce aggiunta il 23 luglio 2018

Contatti

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file vcf dannoso può causare una negazione del servizio.

Descrizione: si verificava un problema di convalida nella gestione dei numeri di telefono. Il problema è stato risolto attraverso una migliore convalida dei numeri di telefono.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

CoreGraphics

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4194: Jihui Lu di Tencent KeenLab, Yu Zhou di Ant-financial Light-Year Security Lab

Voce aggiunta il 21 giugno 2018

Core Bluetooth

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4330: Apple

Voce aggiunta l'8 agosto 2018

FontParser

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4211: Proteas del Nirvan Team di Qihoo 360

iBooks

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe riuscire a eseguire lo spoofing delle richieste di inserimento della password in iBooks.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2018-4202: Jerry Decime

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2018-4241: Ian Beer di Google Project Zero

CVE-2018-4243: Ian Beer di Google Project Zero

Kernel

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4249: Kevin Backhouse di Semmle Ltd.

Voce aggiornata l'8 ottobre 2019

libxpc

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4237: Samuel Groß (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

libxpc

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4404: Samuel Groß (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

Lente d'ingrandimento

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe riuscire a vedere l'ultima immagine usata in Lente d'ingrandimento dal blocco schermo.

Descrizione: si verificava un problema di autorizzazioni in Lente d'ingrandimento. Questo problema è stato risolto con ulteriori verifiche delle autorizzazioni.

CVE-2018-4239: un ricercatore anonimo

Mail

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato potrebbe riuscire a esfiltrare i contenuti delle email con codifica S-MIME.

Descrizione: un problema nella gestione della codifica in Mail è stato risolto attraverso un migliore isolamento di MIME in Mail.

CVE-2018-4227: Damian Poddebniak dell'Università di Scienze Applicate di Münster, Christian Dresen dell'Università di Scienze Applicate di Münster, Jens Müller della Ruhr-Universität Bochum, Fabian Ising dell'Università di Scienze Applicate di Münster, Sebastian Schinzel dell'Università di Scienze Applicate di Münster, Simon Friedberger della KU Leuven, Juraj Somorovsky della Ruhr-Universität Bochum, Jörg Schwenk della Ruhr-Universität Bochum

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di condurre attacchi di impersonificazione.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4235: Anurodh Pokharel di salesforce.com

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio dannoso può causare una negazione del servizio.

Descrizione: questo problema è stato risolto attraverso una migliore convalida dei messaggi.

CVE-2018-4240: Sriram (@Sri_Hxor) di PrimeFort Pvt. Ltd

CVE-2018-4250: Metehan Yılmaz di Sesim Sarpkaya

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4247: François Renaud, Jesse Viviano di Verizon Enterprise Solutions

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: gli utenti potrebbero essere monitorati da siti web pericolosi tramite i certificati client

Descrizione: un problema nella gestione dei certificati S/MIME è stato risolto attraverso una migliore convalida dei certificati S/MIME.

CVE-2018-4221: Damian Poddebniak dell'Università di Scienze Applicate di Münster, Christian Dresen dell'Università di Scienze Applicate di Münster, Jens Müller della Ruhr-Universität Bochum, Fabian Ising dell'Università di Scienze Applicate di Münster, Sebastian Schinzel dell'Università di Scienze Applicate di Münster, Simon Friedberger della KU Leuven, Juraj Somorovsky della Ruhr-Universität Bochum, Jörg Schwenk della Ruhr-Universität Bochum

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe riuscire a leggere un identificatore account persistente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di leggere un identificatore di dispositivi persistente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe riuscire a modificare lo stato del Portachiavi.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Siri

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe attivare Siri dal blocco schermo.

Descrizione: si verificava un problema con le autorizzazioni di Siri. Questo problema è stato risolto attraverso un migliore controllo delle autorizzazioni.

CVE-2018-4238: Baljinder Singh, Muhammad khizer javed, Onur Can BIKMAZ (@CanBkmaz) della Mustafa Kemal University

Siri

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe riuscire a usare Siri per leggere le notifiche di contenuti impostati per non essere visualizzati nel blocco schermo.

Descrizione: si verificava un problema con le autorizzazioni di Siri. Questo problema è stato risolto attraverso un migliore controllo delle autorizzazioni.

CVE-2018-4252: Hunter Byrnes, Martin Winkelmann (@Winkelmannnn)

Contatti Siri

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato con accesso fisico a un dispositivo potrebbe riuscire a visualizzare informazioni di contatto private.

Descrizione: si verificava un problema con le autorizzazioni di Siri. Questo problema è stato risolto attraverso un migliore controllo delle autorizzazioni.

CVE-2018-4244: un ricercatore anonimo

UIKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.

Descrizione: si verificava un problema di convalida nella gestione del testo. Questo problema è stato risolto attraverso una migliore convalida del testo.

CVE-2018-4198: Hunter Byrnes

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4188: YoKo Kho (@YoKoAcc) di Mitra Integrasi Informatika, PT

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4201: un ricercatore anonimo

CVE-2018-4218: natashenka di Google Project Zero

CVE-2018-4233: Samuel Gross (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4199: Alex Plaskett, Georgi Geshev e Fabi Beterke di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 14 giugno 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web pericoloso può causare la sovrascrittura dei cookie.

Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto attraverso migliori limitazioni.

CVE-2018-4232: un ricercatore anonimo, Aymeric Chaib

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat di Ret2 Systems, Inc in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata l'8 ottobre 2019

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4214: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4204: rilevato da OSS-Fuzz, Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4246: rilevato da OSS-Fuzz

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web pericoloso può causare la perdita di dati sensibili.

Descrizione: le credenziali venivano inviate in modo imprevisto durante il recupero di immagini con CSS mask-image. Questo problema è stato risolto utilizzando un metodo di recupero con CORS abilitato.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4222: natashenka di Google Project Zero

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: