Over de beveiligingsinhoud van iOS 12.1
In dit document wordt de beveiligingsinhoud van iOS 12.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple versleutelen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
iOS 12.1
AppleAVD
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van kwaadaardige video's via FaceTime kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4384: natashenka van Google Project Zero
Bluetooth
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een lokale gebruiker kan een permanente apparaatidentifier lezen
Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Contacten
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd vcf-bestand kan leiden tot een denial of service
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2018-4365: een anonieme onderzoeker
CoreCrypto
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een aanvaller kan mogelijk gebruikmaken van een kwetsbaarheid in de Miller-Rabin-priemgetaltest om op onjuiste wijze priemgetallen te identificeren
Beschrijving: er was een probleem bij de methode voor het bepalen van priemgetallen. Dit probleem is verholpen door pseudo-willekeurige getallen te gebruiken om priemgetallen te testen.
CVE-2018-4398: Martin Albrecht, Jake Massimo en Kenny Paterson van Royal Holloway, University of London, en Juraj Somorovsky van Ruhr University, Bochum
FaceTime
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4366: natashenka van Google Project Zero
FaceTime
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een externe aanvaller kan mogelijk een FaceTime-oproep beginnen, wat kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4367: natashenka van Google Project Zero
Besturingsbestand voor graphics
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van kwaadaardige video's via FaceTime kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4384: natashenka van Google Project Zero
ICU
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigde tekenreeks kan leiden tot heapbeschadiging
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4394: Erik Verbruggen van The Qt Company
IOHIDFamily
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4427: Pangu Team
IPSec
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2018-4371: Tim Michaud (@TimGMichaud) van de Leviathan Security Group
Kernel
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4413: Juwei Lin (@panicaII) van het TrendMicro Mobile Security Team
Kernel
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.
CVE-2018-4381: Angel Ramirez
Berichten
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een kwaadwillig vervaardigd tekstbericht kan leiden tot UI-spoofing
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) van The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) van The City School, PAF Chapter
NetworkExtension
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: verbinding maken met een VPN-server kan leiden tot de vrijgave van DNS-zoekacties aan een DNS-proxy
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2018-4369: een anonieme onderzoeker
Opmerkingen
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een lokale aanvaller kan onderdelen delen vanaf het toegangsscherm
Beschrijving: door een probleem met het toegangsscherm was de functie voor delen op een vergrendeld apparaat toegankelijk. Dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2018-4388: videosdebarraquito
Safari Reader
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari Reader
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting
Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Beveiliging
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd, met S/MIME ondertekend bericht kan leiden tot een denial of service
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2018-4400: Yukinobu Nagayasu van LAC Co., Ltd.
VoiceOver
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een lokale aanvaller kan foto's bekijken vanaf het toegangsscherm
Beschrijving: een probleem met het toegangsscherm gaf toegang tot foto's via 'Antwoord met bericht' op een vergrendeld apparaat. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2018-4387: videosdebarraquito
WebKit
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2018-4385: een anonieme onderzoeker
WebKit
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT van Tresorit in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4375: Yu Haiwan en Wu Hongjun van Nanyang Technological University in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4376: 010 in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4382: lokihardt van Google Project Zero
CVE-2018-4386: lokihardt van Google Project Zero
CVE-2018-4392: zhunki van 360 ESG Codesafe Team
CVE-2018-4416: lokihardt van Google Project Zero
WebKit
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een kwaadaardige website kan een denial of service veroorzaken
Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) van Wire Swiss GmbH
WebKit
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea, zhunki van 360 ESG Codesafe Team
Wifi
Beschikbaar voor: iPhone 5s en hoger, iPad Air en hoger en iPod touch 6e generatie
Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2018-4368: Milan Stute en Alex Mariotto van Secure Mobile Networking Lab aan de Technische Universität Darmstadt
Aanvullende erkenning
Certificaatondertekening
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
CommonCrypto
Met dank aan een anonieme onderzoeker voor de hulp.
coreTLS
Met dank aan Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) en Yuval Yarom (University of Adelaide en Data61) voor de hulp.
Boeken
Met dank aan Sem Voigtländer van Fontys Hogeschool ICT voor de hulp.
Safari Reader
Met dank aan Ryan Pickren (ryanpickren.com) voor de hulp.
Beveiliging
Met dank aan Marinos Bernitsas van Parachute voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.