Informazioni sui contenuti di sicurezza di iOS 12.1.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.1.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 12.1.1

Data di rilascio: 5 dicembre 2018

Airport

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Immagini del disco

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4465: il team Pangu

FaceTime

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato locale potrebbe visualizzare i contatti dal blocco schermo.

Descrizione: un problema relativo al blocco schermo consente l'accesso ai contatti su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4430: videosdebarraquito

File Provider

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione pericolosa può essere in grado di acquisire informazioni sulla presenza di altre applicazioni sul dispositivo

Descrizione: questo problema è stato risolto attraverso migliori diritti.

CVE-2018-4446: Luke Deshotels, Jordan Beichler e William Enck della North Carolina State

University; Costin Carabaș e Răzvan Deaconescu dell'Università POLITEHNICA di Bucharest

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso la rimozione del codice vulnerabile.

CVE-2018-4460: Kevin Backhouse di Semmle Security Research Team

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4431:  Un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità

l programma SecuriTeam Secure Disclosure di Beyond Security

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2018-4435: Jann Horn di Google Project Zero, Juwei Lin(@panicaII) e Junzhi Lu di TrendMicro Mobile Security Team

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4447: Juwei Lin(@panicaII) e Zhengyu Dong di TrendMicro Mobile Security Team

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4461: Ian Beer di Google Project Zero

LinkPresentation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un'email pericolosa può determinare lo spoofing dell'interfaccia utente

Descrizione: esisteva un problema di spoofing nella gestione degli URL. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4429: Victor Le Pochat di imec-DistriNet, KU Leuven

Profili

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una configurazione profilo non attendibile potrebbe essere visualizzata in modo errato alla verifica

Descrizione: si verifica un problema di convalida del certificato nei profili di configurazione. Questo problema è stato risolto con ulteriori verifiche.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. della Wyong High School

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4439: xisigr di Xuanwu Lab di Tencent (tencent.com)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4440: Wenxu Wu di Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente potrebbe non riuscire a eliminare completamente la cronologia di navigazione.

Descrizione: "Cancella dati siti web e cronologia" non cancella la cronologia. Questo problema è stato risolto attraverso una migliore eliminazione dei dati.

CVE-2018-4445: William Breuer

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4441: lokihardt di Google Project Zero

CVE-2018-4442: lokihardt di Google Project Zero

CVE-2018-4443: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4438: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Corea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Corea

Altri riconoscimenti

Profili

Ringraziamo Luke Deshotels, Jordan Beichler e William Enck della North Carolina State University e Costin Carabaș e Răzvan Deaconescu dell'Università POLITEHNICA di Bucharest per l'assistenza.

SafariViewController

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: