Om sikkerhetsinnholdet i iOS 11.2

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 11.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iOS 11.2

Utgitt 2. desember 2017

App Store

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i App Store

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2017-7164: Jerry Decime

Oppføring lagt til 11. januar 2018

Automatisk opplåsing

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2017-13905: Samuel Groß (@5aelo)

Oppføring lagt til 18. oktober 2018

Kalkulator

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å endre vekslingskurser for valutakonvertering

Beskrivelse: Vekslingskurser ble hentet fra HTTP i stedet for HTTPS. Problemet ble løst ved å aktivere HTTPS for vekslingskurser.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) fra Google og en anonym forsker

Oppføring lagt til 2. mai 2018, oppdatert 14. juni 2018

CFNetwork-økt

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7172: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

CoreAnimation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7171: 360 Security i samarbeid med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

CoreFoundation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2017-7151: Samuel Groß (@5aelo)

Oppføring lagt til 18. oktober 2018

IOKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13847: Ian Beer fra Google Project Zero

Oppføring oppdatert 10. januar 2018

IOKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 21. desember 2017, oppdatert 10. januar 2018

IOMobileFrameBuffer

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13879: Apple

Oppføring oppdatert 24. oktober 2018

IOSurface

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13861: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.

Oppføring lagt til 14. februar 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å lese kjerneminnet (Meltdown)

Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.

CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)

Oppføring lagt til 4. januar 2018, oppdatert 10. januar 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer fra Google Project Zero

CVE-2017-13876: Ian Beer fra Google Project Zero

Oppføring oppdatert 21. desember 2017

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-7173: Brandon Azad

Oppføring oppdatert 1. august 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2017-13855: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.

CVE-2017-13865: Ian Beer fra Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-7154: Jann Horn fra Google Project Zero

Oppføring lagt til 21. desember 2017

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13880: Apple

Oppføring lagt til 18. oktober 2018

E-post

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Feil sertifikat brukes for kryptering

Beskrivelse: Det var et S/MIME-problem i håndteringen av kryptert e-post. Problemet ble løst gjennom forbedret utvalg av krypteringssertifikatet.

CVE-2017-13874: Nicolas Devillard

Oppføring oppdatert 9. april 2018

E-postutkast

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp e-post

Beskrivelse: Det var et krypteringsproblem med S/MIME-legitimasjoner. Problemet ble løst gjennom ytterlige kontroller og brukerkontroll.

CVE-2017-13860: Michael Weishaar fra INNEO Solutions GmbH

Rammeverk for e-postmelding

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

Oppføring lagt til 21. desember 2017

ReplayKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En bruker har kanskje ikke kontroll over skjermkringkastingen

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2017-13888: Dan Niemeyer fra Microsoft, Peter Pau (ArcanaArt.com)

Oppføring lagt til 21. juni 2018, oppdatert 8. september 2020

SafariViewController

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13891: Janne Raiskila (@raiskila)

Oppføring lagt til 21. juni 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13885: 360 Security i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7165: 360 Security i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13884: 360 Security i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Viderekoblingssvar til 401 Unauthorized kan tillate et skadelig nettsted å vise låsesymbolet på blandet innhold på feil måte. Problemet ble løst gjennom forbedret URL-visningslogikk.

CVE-2017-7153: Jerry Decime

Oppføring lagt til 11. januar 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab

CVE-2017-7157: en anonym forsker

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7160: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 13. desember 2017, oppdatert 4. mai 2018

Wi-Fi

Tilgjengelig for: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, 12,9-tommers iPad Pro (1. generasjon), iPad Air 2, iPad Air, iPad (5. generasjon), iPad mini 4, iPad mini 3, iPad mini 2 og iPod touch (6. generasjon)

Utgitt for iPhone 7 og nyere samt 9,7-tommers iPad Pro (tidlig 2016) og nyere i iOS 11.1.

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Ytterligere anerkjennelse

WebKit

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) og Abhinash Jain (@abhinashjain) for hjelpen.

Oppføring lagt til 14. februar 2018, oppdatert 9. april 2018

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: