Over de beveiligingsinhoud van iOS 12.1

In dit document wordt de beveiligingsinhoud van iOS 12.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

iOS 12.1

Releasedatum 30 oktober 2018

AppleAVD

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillige video's via FaceTime kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4384: Natalie Silvanovich van Google Project Zero

Contacten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd vcf-bestand kan leiden tot een denial of service

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2018-4365: een anonieme onderzoeker

CoreCrypto

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller kan mogelijk gebruikmaken van een kwetsbaarheid in de Miller-Rabin-priemgetaltest om op onjuiste wijze priemgetallen te identificeren

Beschrijving: er was een probleem bij de methode voor het bepalen van priemgetallen. Dit probleem is verholpen door pseudotoevalsgetallen te gebruiken om priemgetallen te testen.

CVE-2018-4398: Martin Albrecht, Jake Massimo en Kenny Paterson van Royal Holloway, University of London, en Juraj Somorovsky van Ruhr University, Bochum

FaceTime

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4366: Natalie Silvanovich van Google Project Zero

FaceTime

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een externe aanvaller kan mogelijk een FaceTime-oproep beginnen, wat kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4367: Natalie Silvanovich van Google Project Zero

Graphics Driver

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een externe aanvaller kan mogelijk een FaceTime-oproep beginnen, wat kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4384: Natalie Silvanovich van Google Project Zero

ICU

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigde string kan leiden tot heapbeschadiging

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4394: een anonieme onderzoeker

IOHIDFamily

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4427: Pangu Team

IPSec

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2018-4371: Tim Michaud (@TimGMichaud) van Leviathan Security Group

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4413: Juwei Lin (@panicaII) van TrendMicro Mobile Security Team

Kernel

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Berichten

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadwillig gemaakt tekstbericht kan leiden tot UI-spoofing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) van The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) van The City School, PAF Chapter

NetworkExtension

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: verbinding maken met een VPN-server kan leiden tot de vrijgave van DNS-query's aan een DNS-proxy

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4369: een anonieme onderzoeker

Opmerkingen

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale aanvaller kan onderdelen delen vanaf het toegangsscherm

Beschrijving: door een probleem met het toegangsscherm was de functie voor delen op een vergrendeld apparaat toegankelijk. Dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.

CVE-2018-4388: videosdebarraquito

Safari Reader

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari Reader

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting

Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Beveiliging

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van een kwaadwillig vervaardigd, met S/MIME ondertekend bericht kan leiden tot een denial of service

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2018-4400: Yukinobu Nagayasu van LAC Co., Ltd.

VoiceOver

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een lokale aanvaller kan foto's bekijken vanaf het toegangsscherm

Beschrijving: een probleem met het toegangsscherm stond de toegang tot foto's toe via 'Antwoord met bericht' op een vergrendeld apparaat. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2018-4387: videosdebarraquito

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4385: een anonieme onderzoeker

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT van Tresorit in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4375: Yu Haiwan en Wu Hongjun van Nanyang Technological University in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4376: 010 in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4382: lokihardt van Google Project Zero

CVE-2018-4386: lokihardt van Google Project Zero

CVE-2018-4392: zhunki van 360 ESG Codesafe Team

CVE-2018-4416: lokihardt van Google Project Zero

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een kwaadaardige website kan een denial of service veroorzaken

Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) van Wire Swiss GmbH

WebKit

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4378: een anonieme onderzoeker, zhunki van 360 ESG Codesafe Team

Wifi

Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4368: Milan Stute en Alex Mariotto van Secure Mobile Networking Lab op de Technische Universität Darmstadt

Aanvullende erkenning

Certificaatondertekening

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor de hulp.

CommonCrypto

Met dank aan een anonieme onderzoeker voor de hulp.

iBooks

Met dank aan Sem Voigtländer van Fontys Hogeschool ICT voor de hulp.

Beveiliging

Met dank aan Marinos Bernitsas van Parachute voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: