Om sikkerhetsinnholdet i iOS 12
I dette dokumentet beskrives sikkerhetsinnholdet i iOS 12.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iOS 12
Kontoer
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En lokal app kan være i stand til å lese en vedvarende kontoidentifikator
Beskrivelse: Problemet ble løst gjennom forbedrede rettigheter.
CVE-2018-4322: Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.
Automatisk opplåsing
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere
Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.
Bluetooth
Tilgjengelig for: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-tommers iPad Pro (1. generasjon), 12,9-tommers iPad Pro (2. generasjon), 10,5-tommers iPad Pro, 9,7-tommers iPad Pro, iPad (5. generasjon) og iPod Touch (6. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-5383: Lior Neumann og Eli Biham
CFNetwork
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
CoreFoundation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia
CoreFoundation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4414: National Cyber Security Centre (NCSC) i Storbritannia
CoreMedia
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En app kan være i stand til å få informasjon om gjeldende kameravisning før den gis tilgang til kameraet
Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.
CVE-2018-4356: en anonym forsker
CoreText
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2018-4347: Vasyl Tkachuk fra Readdle
Crash Reporter
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4333: Brandon Azad
dyld
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4426: Brandon Azad
Heimdal
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2018-4355: evi1m0 fra sikkerhetsteamet til bilibili
IOHIDFamily
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4408: Ian Beer fra Google Project Zero
IOKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4341: Ian Beer fra Google Project Zero
CVE-2018-4354: Ian Beer fra Google Project Zero
IOKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4401: Apple
iTunes Store
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iTunes Store
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2018-4305: Jerry Decime
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan lese begrenset minne
Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4363: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer fra Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannia
CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.
mDNSOffloadUserClient
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4326: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative, Zhuo Liang fra Qihoo 360 Nirvan Team
MediaRemote
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2018-4310: CodeColorist fra Ant-Financial LightYear Labs
Meldinger
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En lokal bruker kan være i stand til å finne en brukers slettede meldinger
Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Problemet ble løst gjennom forbedret håndtering av sletting av meldinger.
CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkia, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization og Vinodh Swami fra Western Governor's University (WGU)
Merknader
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En lokal bruker kan være i stand til å finne en brukers slettede notater
Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Problemet ble løst gjennom forbedret håndtering av sletting av notater.
CVE-2018-4352: Utku Altinkaynak
Safari
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En lokal bruker kan være i stand til å finne nettsteder som en annen bruker har besøkt
Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Dette problemet ble løst gjennom forbedret håndtering av øyeblikksbilder av apper.
CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkia, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization og Vinodh Swami fra Western Governor's University (WGU)
Safari
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En bruker kan kanskje ikke slette oppføringer i nettlesingsloggen
Beskrivelse: Oppføringer i loggen som har omdirigeringer, kan kanskje ikke fjernes via sletting. Problemet ble løst gjennom forbedret datasletting.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan være i stand til å eksfiltrere automatisk utfylte data i Safari
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4307: Rafay Baloch fra Pakistan Telecommunications Authority
SafariViewController
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Sikkerhet
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4395: Patrick Wardle fra Digita Security
Sikkerhet
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen
Beskrivelse: Dette problemet ble løst ved å fjerne RC4.
CVE-2016-1777: Pepi Zawodsky
Statuslinje
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En person med fysisk tilgang til iOS kan være i stand til å fastslå den sist brukte appen fra den låste skjermen
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2018-4325: Brian Adeloye
Symptomrammeverk
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
Tekst
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2018-4361: funnet av OSS-Fuzz
CVE-2018-4474: funnet av OSS-Fuzz
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Sikkerhetsfeil på tvers av opprinnelsessteder inkluderer den åpnede rammens opprinnelse
Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4328: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan være i stand til å forårsake uventet adferd på tvers av opprinnelsessteder
Beskrivelse: Det var et problem på tvers av opprinnelsessteder i iframe-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.
CVE-2018-4319: John Pettitt fra Google
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4191: funnet av OSS-Fuzz
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2018-4315: Ivan Fratric fra Google Project Zero
CVE-2018-4197: Ivan Fratric fra Google Project Zero
CVE-2018-4312: Ivan Fratric fra Google Project Zero
CVE-2018-4306: Ivan Fratric fra Google Project Zero
CVE-2018-4318: Ivan Fratric fra Google Project Zero
CVE-2018-4317: Ivan Fratric fra Google Project Zero
CVE-2018-4314: Ivan Fratric fra Google Project Zero
Ytterligere anerkjennelse
APFS
Vi vil gjerne takke Umang Raghuvanshi for hjelpen.
Ressurser
Vi vil gjerne takke Brandon Azad for hans bistand.
configd
Vi vil gjerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjelpen.
Core Data
Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.
CoreSymbolication
Vi vil gjerne takke Brandon Azad for hans bistand.
Exchange ActiveSync
Vi vil gjerne takke en anonym forsker og Jesse Thompson fra University Wisconsin-Madison for hjelpen.
Tilbakemeldingsassistent
Vi vil gjerne takke Marco Grassi (@marcograss) fra KeenLab (@keen_lab) Tencent i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
Kjerne
Vi vil gjerne takke Brandon Azad for hans bistand.
E-post
Vi vil gjerne takke Alessandro Avagliano fra Rocket Internet SE, Gunnar Diepenbruck og Zbyszek Żółkiewski for hjelpen.
MediaRemote
Vi vil gjerne takke Brandon Azad for hans bistand.
Hurtigvisning
Vi vil gjerne takke lokihardt fra Google Project Zero for hjelpen.
Safari
Vi vil gjerne takke Marcel Manz fra SIMM-Comm GmbH og Vlad Galbin for hjelpen.
Sandkasseprofiler
Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
Sikkerhet
Vi vil gjerne takke Christoph Sinai, Daniel Dudek (@dannysapples) fra The Irish Times og Filip Klubička (@lemoncloak) fra ADAPT Centre, Dublin Institute of Technology, Horatiu Graur fra SoftVision, Istvan Csanady fra Shapr3D, Omar Barkawi fra ITG Software, Inc., Phil Caleno, Wilson Ding og en anonym forsker for hjelpen.
SQLite
Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.
Statuslinje
Vi vil gjerne takke Ju Zhu fra Meituan, og Moony Li og Lilang Wu fra Trend Micro for hjelpen.
WebKit
Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan team, Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative og Zach Malone fra CA Technologies for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.