Informazioni sui contenuti di sicurezza di iOS 12
In questo documento vengono descritti i contenuti di sicurezza di iOS 12.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iOS 12
Account
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'app locale può essere in grado di leggere un identificatore account persistente.
Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.
Sblocco automatico
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.
Bluetooth
Disponibile per: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro da 12,9 pollici 1a generazione, iPad Pro da 12,9 pollici 2a generazione, iPad Pro da 10,5 pollici, iPad Pro da 9,7 pollici, iPad 5a generazione e iPod Touch 6a generazione
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.
Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-5383: Lior Neumann e Eli Biham
CFNetwork
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro
CoreFoundation
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito
CoreFoundation
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito
CoreMedia
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'app può essere in grado di apprendere informazioni sull'attuale vista della fotocamera prima di autorizzare l'accesso alla fotocamera.
Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2018-4356: un ricercatore anonimo
CoreText
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4347: Vasyl Tkachuk di Readdle
Crash Reporter
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4333: Brandon Azad
dyld
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4426: Brandon Azad
Heimdal
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'analisi di un file iBooks pericoloso può determinare la divulgazione delle informazioni utente
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2018-4355: evi1m0 di bilibili security team
IOHIDFamily
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4408: Ian Beer di Google Project Zero
IOKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4341: Ian Beer di Google Project Zero
CVE-2018-4354: Ian Beer di Google Project Zero
IOKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4401: Apple
iTunes Store
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata nella rete può essere in grado di eseguire lo spoofing delle richieste di inserimento della password nell'iTunes Store.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2018-4305: Jerry Decime
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4363: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer di Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito
CVE-2018-4425: cc in collaborazione con Zero Day Initiative di Trend Micro, Juwei Lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Questo problema è stato risolto attraverso ulteriori restrizioni.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2018-4407: Kevin Backhouse di Semmle Ltd.
mDNSOffloadUserClient
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4326: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Zhuo Liang del Nirvan Team di Qihoo 360
MediaRemote
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema dell'accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2018-4310: CodeColorist di Ant-Financial LightYear Labs
Messaggi
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente locale può essere in grado di scoprire i messaggi eliminati di un utente.
Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto con una migliore gestione dell'eliminazione dei messaggi.
CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu di Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Turchia, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)
Note
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente locale può essere in grado di scoprire le note eliminate di un utente.
Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto con una migliore gestione dell'eliminazione delle note.
CVE-2018-4352: Utku Altinkaynak
Safari
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente locale può essere in grado di scoprire quali siti web sono stati visitati da un utente.
Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto migliorando la gestione delle istantanee delle applicazioni.
CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu di Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Turchia, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)
Safari
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente potrebbe non essere in grado di eliminare le voci della cronologia di navigazione.
Descrizione: l'eliminazione di una voce della cronologia potrebbe non cancellare le visite attraverso catene di redirect. Il problema è stato risolto attraverso una migliore eliminazione dei dati.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4307: Rafay Baloch della Pakistan Telecommunications Authority
SafariViewController
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Sicurezza
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente locale può causare un'interruzione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2018-4395: Patrick Wardle di Digita Security
Sicurezza
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4
Descrizione: questo problema è stato risolto attraverso la rimozione dell'RC4.
CVE-2016-1777: Pepi Zawodsky
Barra di stato
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di determinare l'ultima app usata attraverso il blocco schermo.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2018-4325: Brian Adeloye
Symptom Framework
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2018-4203: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro
Testo
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un sito web dannoso può consentire l'esecuzione di script nel contesto di un altro sito web.
Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.
CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'interazione inattesa causa un errore ASSERT.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4361: rilevato da OSS-Fuzz
CVE-2018-4474: rilevato da OSS-Fuzz
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso.
Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4323: Ivan Fratric di Google Project Zero
CVE-2018-4328: Ivan Fratric di Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine.
Descrizione: un problema multiorigine con gli elementi iframe è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.
CVE-2018-4319: John Pettitt di Google
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) di Qihoo 360 Vulcan Team
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'interazione inattesa causa un errore ASSERT.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2018-4191: rilevato da OSS-Fuzz
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati di immagine.
Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4315: Ivan Fratric di Google Project Zero
CVE-2018-4197: Ivan Fratric di Google Project Zero
CVE-2018-4312: Ivan Fratric di Google Project Zero
CVE-2018-4306: Ivan Fratric di Google Project Zero
CVE-2018-4318: Ivan Fratric di Google Project Zero
CVE-2018-4317: Ivan Fratric di Google Project Zero
CVE-2018-4314: Ivan Fratric di Google Project Zero
Altri riconoscimenti
APFS
Ringraziamo Umang Raghuvanshi per l'assistenza.
Risorse
Ringraziamo Brandon Azad per l'assistenza.
configd
Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.
Core Data
Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.
CoreSymbolication
Ringraziamo Brandon Azad per l'assistenza.
Exchange ActiveSync
Ringraziamo un ricercatore anonimo, Jesse Thompson della University of Wisconsin-Madison per l'assistenza.
Assistente Feedback
Ringraziamo Marco Grassi (@marcograss) di KeenLab (@keen_lab) Tencent in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.
Kernel
Ringraziamo Brandon Azad per l'assistenza.
Ringraziamo Alessandro Avagliano di Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski per l'assistenza.
MediaRemote
Ringraziamo Brandon Azad per l'assistenza.
QuickLook
Ringraziamo lokihardt di Google Project Zero per l'assistenza.
Safari
Ringraziamo Marcel Manz di SIMM-Comm GmbH e Vlad Galbin per l'assistenza.
Profili delle sandbox
Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.
Sicurezza
Ringraziamo Christoph Sinai, Daniel Dudek (@dannysapples) di The Irish Times e Filip Klubička (@lemoncloak) di ADAPT Centre, Dublin Institute of Technology, Horatiu Graur di SoftVision, Istvan Csanady di Shapr3D, Omar Barkawi di ITG Software, Inc., Phil Caleno, Wilson Ding e un ricercatore anonimo per l'assistenza.
SQLite
Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.
Barra di stato
Ringraziamo Ju Zhu di Meituan e Moony Li e Lilang Wu di Trend Micro per l'assistenza.
WebKit
Ringraziamo Cary Hartline, Hanming Zhang del 360 Vulcan Team, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.