Informazioni sui contenuti di sicurezza di iOS 12.1
In questo documento vengono descritti i contenuti di sicurezza di iOS 12.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iOS 12.1
AppleAVD
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di video dannosi su FaceTime può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4384: natashenka di Google Project Zero
Bluetooth
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente locale può essere in grado di leggere un identificatore di dispositivi persistente.
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Contatti
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un file vcf dannoso può causare un'interruzione del servizio.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2018-4365: un ricercatore anonimo
CoreCrypto
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato può essere in grado di sfruttare un punto debole nel test di primalità Miller-Rabin per identificare in modo non corretto i numeri primi.
Descrizione:un problema nel metodo di determinazione dei numeri primi è stato risolto utilizzando basi pseudo-casuali per testare tali numeri.
CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson della Royal Holloway, University of London, e Juraj Somorovsky della Ruhr University, Bochum
FaceTime
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4366: natashenka di Google Project Zero
FaceTime
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato collegato in remoto potrebbe essere in grado di avviare una chiamata FaceTime causando l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4367: natashenka di Google Project Zero
Driver della scheda grafica
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di video dannosi su FaceTime può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4384: natashenka di Google Project Zero
ICU
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di una stringa dannosa può danneggiare la memoria heap.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4394: Erik Verbruggen di The Qt Company
IOHIDFamily
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4427: team Pangu
IPSec
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4371: Tim Michaud (@TimGMichaud) di Leviathan Security Group
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso la rimozione del codice vulnerabile.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4413: Juwei Lin (@panicaII) di TrendMicro Mobile Security Team
Kernel
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un messaggio dannoso può causare una negazione del servizio.
Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4381: Angel Ramirez
Messaggi
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un messaggio di testo dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter
NetworkExtension
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: la connessione a un server VPN potrebbe comportare la divulgazione di query DNS a un proxy DNS.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4369: un ricercatore anonimo
Note
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato locale potrebbe essere in grado di condividere elementi dal blocco schermo.
Descrizione: un problema relativo al blocco schermo consentiva l'accesso alla funzione di condivisione su un dispositivo bloccato. Il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2018-4388: videosdebarraquito
Reader di Safari
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'abilitazione della funzione Reader di Safari su una pagina web dannosa può causare il cross-site scripting universale.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Reader di Safari
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'abilitazione della funzione Reader di Safari su una pagina web dannosa può comportare lo scripting cross-site universale.
Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Sicurezza
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un messaggio dannoso con firma S/MIME può causare un'interruzione del servizio.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2018-4400: Yukinobu Nagayasu di LAC Co., Ltd.
VoiceOver
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato locale potrebbe visualizzare foto dal blocco schermo.
Descrizione: un problema relativo al blocco schermo consentiva l'accesso alle foto da Rispondi con messaggio su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4387: videosdebarraquito
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4385: un ricercatore anonimo
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT di Tresorit in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4375: Yu Haiwan e Wu Hongjun della Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4376: 010 in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4382: lokihardt di Google Project Zero
CVE-2018-4386: lokihardt di Google Project Zero
CVE-2018-4392: zhunki di 360 ESG Codesafe Team
CVE-2018-4416: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH
WebKit
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Corea, zhunki di 360 ESG Codesafe Team
Wi-Fi
Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2018-4368: Milan Stute e Alex Mariotto di Secure Mobile Networking Lab della Technische Universität Darmstadt
Altri riconoscimenti
Firma dei certificati
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
CommonCrypto
Ringraziamo un ricercatore anonimo per l'assistenza.
coreTLS
Ringraziamo Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) e Yuval Yarom (University of Adelaide e Data61) per l'assistenza.
Libri
Ringraziamo Sem Voigtländer di Fontys Hogeschool ICT per l'assistenza.
Reader di Safari
Ringraziamo Ryan Pickren (ryanpickren.com) per l'assistenza.
Sicurezza
Ringraziamo Marinos Bernitsas di Parachute per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.