Over de beveiligingsinhoud van iOS 12

In dit document wordt de beveiligingsinhoud van iOS 12 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

iOS 12

Releasedatum 17 september 2018

Accounts

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale app kan een permanente accountidentifier lezen

Beschrijving: dit probleem is verholpen door middel van verbeterde bevoegdheden.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai van Alibaba Inc.

Automatische ontgrendeling

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardig programma heeft mogelijk toegang tot de Apple ID's van lokale gebruikers

Beschrijving: er was een probleem met de validatie in de verificatie van toegangsrechten. Dit probleem is verholpen met verbeterde validatie van de toegangsrechten van processen.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai van Alibaba Inc.

Toegevoegd op 24 september 2018

Bluetooth

Beschikbaar voor: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-inch iPad Pro 1e generatie, 12,9-inch iPad Pro 2e generatie, 10,5-inch iPad Pro, 9,7-inch iPad Pro, iPad 5e generatie en iPod Touch 6e generatie

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk Bluetooth-verkeer onderscheppen

Beschrijving: er was een probleem met de invoervalidatie in Bluetooth. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2018-5383: Lior Neumann en Eli Biham

CFNetwork

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4126: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 30 oktober 2018

CoreFoundation

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een schadelijk programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4412: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

Toegevoegd op 30 oktober 2018

CoreFoundation

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4414: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

Toegevoegd op 30 oktober 2018

CoreMedia

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een app kan voordat deze toegang tot de camera krijgt mogelijk informatie krijgen over de huidige camerastand

Beschrijving: er was een probleem met bevoegdheden. Dit probleem is verholpen door een verbeterde validatie van bevoegdheden.

CVE-2018-4356: een anonieme onderzoeker

CoreText

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2018-4347: een anonieme onderzoeker

Toegevoegd op 30 oktober 2018

Crashrapportage

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4333: Brandon Azad

Toegevoegd op 24 september 2018

Grand Central Dispatch

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4426: Brandon Azad

Toegevoegd op 30 oktober 2018

Heimdal

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Toegevoegd op 30 oktober 2018

iBooks

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het parseren van een kwaadwillig vervaardigd iBooks-bestand kan leiden tot het vrijgeven van gebruikersgegevens

Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.

CVE-2018-4355: evi1m0 van het bilibili security team

Toegevoegd op 30 oktober 2018

IOHIDFamily

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een schadelijk programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie

CVE-2018-4408: Ian Beer van Google Project Zero

Toegevoegd op 30 oktober 2018

IOKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4341: Ian Beer van Google Project Zero

CVE-2018-4354: Ian Beer van Google Project Zero

Toegevoegd op 30 oktober 2018

IOKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2018-4383: Apple

Toegevoegd op 30 oktober 2018

IOMobileFrameBuffer

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4401: Apple

Toegevoegd op 30 oktober 2018

iTunes Store

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk wachtwoordprompts in de iTunes Store vervalsen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2018-4305: Jerry Decime

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: er was een probleem met de invoervalidatie in de kernel. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2018-4363: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer van Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

CVE-2018-4425: cc in samenwerking met het Zero Day Initiative van Trend Micro, Juwei Lin (@panicaII) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 24 september 2018, bijgewerkt op 30 oktober 2018

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een schadelijke app kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is opgelost door extra beperkingen.

CVE-2018-4399: Fabiano Anemone (@anoane)

Toegevoegd op 30 oktober 2018

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4407: Kevin Backhouse van Semmle Ltd.

Toegevoegd op 30 oktober 2018

mDNSOffloadUserClient

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4326: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro, Zhuo Liang van het Qihoo 360 Nirvan Team

Toegevoegd op 30 oktober 2018

MediaRemote

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2018-4310: CodeColorist van Ant-Financial LightYear Labs

Toegevoegd op 30 oktober 2018

Berichten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker zou de verwijderde berichten van een gebruiker kunnen zien

Beschrijving: er was een consistentieprobleem bij het verwerken van momentopnamen van programma's. Het probleem is verholpen door een verbetering in de behandeling van berichtverwijdering.

CVE-2018-4313: 11 anonieme onderzoekers, David Scott, Enes Mert Ulu van Abdullah Mürşide Özünenek Anadolu Lisesi (Ankara, Turkije), Mehmet Ferit Daştan van Van Yüzüncü Yıl University, Metin Altug Karakaya van Kaliptus Medical Organization, Vinodh Swami van Western Governor's University (WGU)

Opmerkingen

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker zou de verwijderde notities van een gebruiker kunnen zien

Beschrijving: er was een consistentieprobleem bij het verwerken van momentopnamen van programma's. Het probleem is verholpen door een verbetering in de behandeling van notitieverwijdering.

CVE-2018-4352: Utku Altinkaynak

Bijgewerkt op 30 oktober 2018

Safari

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker kan door een gebruiker bezochte websites achterhalen

Beschrijving: er was een consistentieprobleem bij het verwerken van momentopnamen van programma's. Het probleem is verholpen door verbeterde verwerking van momentopnamen van programma's.

CVE-2018-4313: 11 anonieme onderzoekers, David Scott, Enes Mert Ulu van Abdullah Mürşide Özünenek Anadolu Lisesi (Ankara, Turkije), Mehmet Ferit Daştan van Van Yüzüncü Yıl University, Metin Altug Karakaya van Kaliptus Medical Organization, Vinodh Swami van Western Governor's University (WGU)

Safari

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een gebruiker kan onderdelen uit de browsergeschiedenis mogelijk niet verwijderen

Beschrijving: bij het wissen van een onderdeel uit de geschiedenis worden bezoeken met doorverwijzingsketens mogelijk niet gewist. Het probleem is verholpen door een verbeterde verwijdering van gegevens.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardige website kan automatisch ingevulde gegevens in Safari exfiltreren

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4307: Rafay Baloch van Pakistan Telecommunications Authority

SafariViewController

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Beveiliging

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale gebruiker kan een denial of service veroorzaken

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2018-4395: Patrick Wardle van Digita Security

Toegevoegd op 30 oktober 2018

Beveiliging

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller kan mogelijk gebruikmaken van de kwetsbaarheden in het cryptografische RC4-algoritme

Beschrijving: dit probleem is verholpen door RC4 te verwijderen.

CVE-2016-1777: Pepi Zawodsky

Statusbalk

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een persoon met fysieke toegang tot een iOS-apparaat kan vanaf het toegangsscherm mogelijk de laatst gebruikte app bepalen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2018-4325: Brian Adeloye

Symptom Framework

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2018-4203: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 30 oktober 2018

Tekst

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4304: jianan.huang (@Sevck)

Toegevoegd op 30 oktober 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardige website kan mogelijk scripts uitvoeren in de context van een andere website

Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.

CVE-2018-4309: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een onverwachte interactie veroorzaakt een ASSERT-fout

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4361: gevonden door OSS-Fuzz

Toegevoegd op 24 september 2018, bijgewerkt op 30 oktober 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: cross-origin SecurityErrors bevatte de oorsprong van het geopende frame

Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4299: Samuel Groβ (saelo) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4323: Ivan Fratric van Google Project Zero

CVE-2018-4328: Ivan Fratric van Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Toegevoegd op 24 september 2018, bijgewerkt op 30 oktober 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardige website kan onverwacht cross-origin-gedrag veroorzaken

Beschrijving: er was een cross-origin-probleem met iframe-elementen. Dit is verholpen door een verbeterde tracking van beveiligingsbronnen.

CVE-2018-4319: John Pettitt van Google

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) van het Qihoo 360 Vulcan Team

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een onverwachte interactie veroorzaakt een ASSERT-fout

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4191: gevonden door OSS-Fuzz

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig vervaardigde website kan afbeeldingsgegevens ‘cross-origin’ exfiltreren

Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.

CVE-2018-4345: een anonieme onderzoeker

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2018-4315: Ivan Fratric van Google Project Zero

CVE-2018-4197: Ivan Fratric van Google Project Zero

CVE-2018-4312: Ivan Fratric van Google Project Zero

CVE-2018-4306: Ivan Fratric van Google Project Zero

CVE-2018-4318: Ivan Fratric van Google Project Zero

CVE-2018-4317: Ivan Fratric van Google Project Zero

CVE-2018-4314: Ivan Fratric van Google Project Zero

Toegevoegd op 24 september 2018

Aanvullende erkenning

Onderdelen

We willen Brandon Azad graag bedanken voor de geboden assistentie.

configd

Met dank aan Sabri Haddouche (@pwnsdx) van Wire Swiss GmbH voor zijn hulp.

Core Data

Met dank aan Andreas Kurtz (@aykay) van NESO Security Labs GmbH voor zijn hulp.

Exchange ActiveSync

Met dank aan Jesse Thompson van de University of Wisconsin-Madison voor zijn hulp.

Feedbackassistent

Met dank aan Marco Grassi (@marcograss) van KeenLab (@keen_lab) Tencent in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.

Mail

Met dank aan Alessandro Avagliano van Rocket Internet SE, Gunnar Diepenbruck en Zbyszek Żółkiewski voor hun hulp.

MediaRemote

We willen Brandon Azad graag bedanken voor de geboden assistentie.

Safari

Met dank aan Marcel Manz van SIMM-Comm GmbH en Vlad Galbin voor hun hulp.

Sandbox-profielen

Met dank aan Tencent Keen Security Lab in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.

Beveiliging

Met dank aan Christoph Sinai, Daniel Dudek (@dannysapples) van The Irish Times en Filip Klubička (@lemoncloak) van ADAPT Centre, Dublin Institute of Technology, Istvan Csanady van Shapr3D, Omar Barkawi van ITG Software, Inc., Phil Caleno, Wilson Ding en een anonieme onderzoeker voor hun hulp.

SQLite

Met dank aan Andreas Kurtz (@aykay) van NESO Security Labs GmbH voor zijn hulp.

Statusbalk

Met dank aan Ju Zhu van Meituan en Moony Li en Lilang Wu van Trend Micro voor hun hulp.

WebKit

Met dank aan Cary Hartline, Hanming Zhang van het 360 Vuclan Team, Tencent Keen Security Lab in samenwerking met het Zero Day Initiative van Trend Micro en Zach Malone van CA Technologies voor hun hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: