Over de beveiligingsinhoud van iOS 11.1

In dit document wordt de beveiligingsinhoud van iOS 11.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

iOS 11.1

Releasedatum 31 oktober 2017

CoreText

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een onverwachte beëindiging van het programma

Beschrijving: een denial of service-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13849: Ro van SavSec

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13799: Lufeng Li van Qihoo 360 Vulcan Team

Bijgewerkt op 10 november 2017

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardig programma kan informatie krijgen over de aanwezigheid en de werking van andere programma's op het apparaat.

Beschrijving: een programma had toegang tot informatie over processen die niet door het besturingssysteem was beperkt. Dit probleem is verholpen door middel van een frequentielimiet.

CVE-2017-13852: Xiaokuan Zhang en Yinqian Zhang van The Ohio State University, Xueqiang Wang en XiaoFeng Wang van Indiana University Bloomington en Xiaolong Bai van Tsinghua University

Toegevoegd op 10 november 2017

Berichten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een persoon met fysieke toegang tot een iOS-apparaat heeft mogelijk toegang tot foto's vanaf het toegangsscherm

Beschrijving: een probleem met het toegangsscherm stond de toegang tot foto's toe via 'Antwoord met bericht' op een vergrendeld apparaat. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2017-13844: Miguel Alvarado van iDeviceHelp INC

Siri

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een persoon met fysieke toegang tot een iOS-apparaat kan mogelijk Siri gebruiken om meldingen van inhoud te lezen die zijn ingesteld om niet op het toegangsscherm te worden weergegeven

Beschrijving: er was een probleem met Siri-bevoegdheden. Dit is verholpen door een verbeterde controle van bevoegdheden.

CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit)

Bijgewerkt op 10 november 2017

StreamingZip

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig vervaardigd zipbestand kan mogelijk beperkte gedeelten van het bestandssysteem wijzigen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2017-13804: @qwertyoruiopz bij KJC Research Intl. S.R.L.

UIKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: tekens in een beveiligd tekstveld worden mogelijk onthuld

Beschrijving: de tekens in een beveiligd tekstveld werden onthuld tijdens veranderingen van focus. Dit probleem is verholpen door een verbeterd statusbeheer.

CVE-2017-7113: een anonieme onderzoeker, Duraiamuthan Harikrishnan van Tech Mahindra, Ricardo Sampayo van Bemo Ltd

WebKit

CVE-2017-13783: Ivan Fratric van Google Project Zero

CVE-2017-13784: Ivan Fratric van Google Project Zero

CVE-2017-13785: Ivan Fratric van Google Project Zero

CVE-2017-13788: xisigr van het Xuanwu Lab van Tencent (tencent.com)

CVE-2017-13791: Ivan Fratric van Google Project Zero

CVE-2017-13792: Ivan Fratric van Google Project Zero

CVE-2017-13793: Hanul Choi in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-13794: Ivan Fratric van Google Project Zero

CVE-2017-13795: Ivan Fratric van Google Project Zero

CVE-2017-13796: Ivan Fratric van Google Project Zero

CVE-2017-13797: Ivan Fratric van Google Project Zero

CVE-2017-13798: Ivan Fratric van Google Project Zero

CVE-2017-13802: Ivan Fratric van Google Project Zero

CVE-2017-13803: chenqin (陈钦) van Ant-financial Light-Year Security

Bijgewerkt op 2 november 2017

Wifi

Beschikbaar voor: iPhone 8, iPhone 8 Plus en iPhone X

Niet van invloed op: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air en hoger en iPod touch (6e generatie)

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA unicast-/PTK-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13077: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

CVE-2017-13078: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

Bijgewerkt op 3 november 2017

Wifi

Beschikbaar voor: iPhone 7 en hoger, en iPad Pro (9,7-inch) (begin 2016) en hoger

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA multicast-/PTK-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

Bijgewerkt op 3 november 2017

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: