Informazioni sui contenuti di sicurezza di iOS 12.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 12.1

Data di rilascio: 30 ottobre 2018

AppleAVD

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di video dannosi su FaceTime può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4384: Natalie Silvanovich di Google Project Zero

Bluetooth

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe riuscire a leggere un identificatore di dispositivi persistente.

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2018-4339: Michael Thomas (@NSBiscuit)

Voce aggiunta il 24 giugno 2019

Contatti

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file vcf dannoso può causare un'interruzione del servizio.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2018-4365: un ricercatore anonimo

CoreCrypto

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato può essere in grado di sfruttare un punto debole nel test di primalità Miller-Rabin per identificare in modo non corretto i numeri primi.

Descrizione:un problema nel metodo di determinazione dei numeri primi è stato risolto utilizzando basi pseudo-casuali per testare tali numeri.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson della Royal Holloway, University of London, e Juraj Somorovsky della Ruhr University, Bochum

FaceTime

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4366: Natalie Silvanovich di Google Project Zero

FaceTime

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato collegato in remoto potrebbe essere in grado di avviare una chiamata FaceTime causando l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4367: Natalie Silvanovich di Google Project Zero

Driver della scheda grafica

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di video dannosi su FaceTime può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4384: Natalie Silvanovich di Google Project Zero

Voce aggiornata il 16 novembre 2018

ICU

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di una stringa dannosa può danneggiare la memoria heap.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4394: Erik Verbruggen di The Qt Company

Voce aggiornata il 16 novembre 2018

IOHIDFamily

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4427: team Pangu

IPSec

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4371: Tim Michaud (@TimGMichaud) di Leviathan Security Group

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso la rimozione del codice vulnerabile.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4413: Juwei Lin (@panicaII) di TrendMicro Mobile Security Team

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio dannoso può causare un'interruzione del servizio.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4381: Angel Ramirez

Voce aggiunta il 22 gennaio 2019

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio di testo dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

NetworkExtension

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: la connessione a un server VPN potrebbe comportare la divulgazione di query DNS a un proxy DNS.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4369: un ricercatore anonimo

Note

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato locale potrebbe essere in grado di condividere elementi dal blocco schermo.

Descrizione: un problema relativo al blocco schermo consentiva l'accesso alla funzione di condivisione su un dispositivo bloccato. Il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2018-4388: videosdebarraquito

Voce aggiornata il 16 novembre 2018

Reader di Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web dannosa può comportare lo scripting cross-site universale.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Reader di Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web dannosa può comportare lo scripting cross-site universale.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un messaggio dannoso con firma S/MIME può causare un'interruzione del servizio.

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2018-4400: Yukinobu Nagayasu di LAC Co., Ltd.

VoiceOver

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato locale potrebbe visualizzare foto dal blocco schermo.

Descrizione: un problema relativo al blocco schermo consentiva l'accesso alle foto da Rispondi con messaggio su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4387: videosdebarraquito

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4385: un ricercatore anonimo

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT di Tresorit in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun della Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4376: 010 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4382: lokihardt di Google Project Zero

CVE-2018-4386: lokihardt di Google Project Zero

CVE-2018-4392: zhunki di 360 ESG Codesafe Team

CVE-2018-4416: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Corea, zhunki di 360 ESG Codesafe Team

Voce aggiornata il 16 novembre 2018

Wi-Fi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4368: Milan Stute e Alex Mariotto di Secure Mobile Networking Lab della Technische Universität Darmstadt

Altri riconoscimenti

Firma dei certificati

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

CommonCrypto

Ringraziamo un ricercatore anonimo per l'assistenza.

coreTLS

Ringraziamo Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) e Yuval Yarom (University of Adelaide and Data61) per l'assistenza.

Voce aggiunta il 12 dicembre 2018

iBooks

Ringraziamo Sem Voigtländer di Fontys Hogeschool ICT per l'assistenza.

Sicurezza

Ringraziamo Marinos Bernitsas di Parachute per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: