Informazioni sui contenuti di sicurezza di iOS 12.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 12.1

Rilascio del 30 ottobre 2018

AppleAVD

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di video pericolosi su FaceTime potrebbe causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4384: Natalie Silvanovich di Google Project Zero

Contatti

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file vcf pericoloso potrebbe causare un'interruzione del servizio.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2018-4365: un ricercatore anonimo

CoreCrypto

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato potrebbe riuscire a sfruttare una debolezza del test di primalità Miller-Rabin per identificare i numeri primi in modo errato.

Descrizione: si verificava un problema nel metodo per determinare i numeri primi, che è stato risolto usando basi pseudocasuali per il test dei numeri primi.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson della Royal Holloway, University of London, e Juraj Somorovsky dell'Università della Ruhr a Bochum

FaceTime

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto potrebbe causare una perdita di memoria.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4366: Natalie Silvanovich di Google Project Zero

FaceTime

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto potrebbe avviare una chiamata FaceTime causando l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4367: Natalie Silvanovich di Google Project Zero

Driver della scheda grafica

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto potrebbe avviare una chiamata FaceTime causando l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4384: Natalie Silvanovich di Google Project Zero

ICU

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di una stringa pericolosa potrebbe comportare a un danno nella memoria di heap.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4394: un ricercatore anonimo

IOHIDFamily

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4427: il team Pangu

IPSec

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4371: Tim Michaud (@TimGMichaud) di Leviathan Security Group

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto rimuovendo il codice vulnerabile.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4413: Juwei Lin (@panicaII) di TrendMicro Mobile Security Team

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio di testo dannoso potrebbe causare lo spoofing dell'interfaccia utente.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

NetworkExtension

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: la connessione a un server VPN potrebbe comportare la divulgazione di richieste di informazioni DNS a un proxy DNS.

Descrizione: un problema di logica è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4369: un ricercatore anonimo

Note

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato locale potrebbe essere in grado di condividere elementi dalla schermata di blocco.

Descrizione: un problema relativo al blocco schermo consentiva l'accesso alla funzione di condivisione su un dispositivo bloccato. Il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2018-4388: videosdebarraquito

Reader di Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa potrebbe comportare lo scripting cross-site universale.

Descrizione: un problema di logica è stato risolto attraverso una migliore convalida.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Reader di Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa potrebbe comportare lo scripting cross-site universale.

Descrizione: si verificava un problema di cross-site scripting in Safari, che è stato risolto attraverso una migliore convalida dell'URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio pericoloso con firma S/MIME potrebbe causare l'interruzione del servizio.

Descrizione: un problema di convalida è stato risolto con una migliore logica.

CVE-2018-4400: Yukinobu Nagayasu di LAC Co., Ltd.

VoiceOver

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato locale potrebbe visualizzare foto dalla schermata di blocco.

Descrizione: un problema relativo al blocco schermo consentiva l'accesso alle foto da Rispondi con messaggio su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4387: videosdebarraquito

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di logica è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4385: un ricercatore anonimo

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Corea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT di Tresorit in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun dell'Università tecnologica Nanyang in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4376: 010 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4382: lokihardt di Google Project Zero

CVE-2018-4386: lokihardt di Google Project Zero

CVE-2018-4392: zhunki di 360 ESG Codesafe Team

CVE-2018-4416: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un contenuto web pericoloso potrebbe causare l'esecuzione di codice.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4378: un ricercatore anonimo, zhunki di 360 ESG Codesafe Team

Wi-Fi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4368: Milan Stute e Alex Mariotto del Secure Mobile Networking Lab dell'Università tecnica di Darmstadt

Altri riconoscimenti

Firma dei certificati

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

CommonCrypto

Ringraziamo un ricercatore anonimo per l'assistenza.

iBooks

Ringraziamo Sem Voigtländer della Fontys Hogeschool ICT per l'assistenza.

Sicurezza

Ringraziamo Marinos Bernitsas di Parachute per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: