Om sikkerhetsinnholdet i iOS 11.1
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 11.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iOS 11.1
CoreText
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av en skadelig tekstfil kan føre til uventet avslutning av et program
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2017-13849: Ro fra SavSec
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En skadelig app kan være i stand til å få informasjon om andre apper som finnes og brukes på enheten.
Beskrivelse: En app klarte å få tilgang til prosessinformasjon fra operativsystemet uten begrensning. Problemet ble løst gjennom hastighetsbegrensning.
CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra The Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua-universitetet
Meldinger
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til bilder fra låst skjerm
Beskrivelse: Et problem med låst skjerm tillot tilgang til bilder via Svar med melding på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13844: Miguel Alvarado fra iDeviceHelp INC
Siri
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En person med fysisk tilgang til en iOS-enhet kan være i stand til å bruke Siri til å lese varselmeldinger om innhold der det er angitt at det ikke skal vises på låst skjerm
Beskrivelse: Det var et problem med Siri-tillatelser. Dette problemet ble løst gjennom forbedret kontroll av tillatelser.
CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit), Ayden Panhuyzen (madebyayden.co)
StreamingZip
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En skadelig zip-fil kan endre begrensede områder i filsystemet
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2017-13804: @qwertyoruiopz hos KJC Research Intl. S.R.L.
UIKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Tegn i et sikkert tekstfelt kan bli avslørt
Beskrivelse: Tegnene i et sikkert tekstfelt ble avslørt i løpet av endring av hendelser. Problemet ble løst ved forbedret tilstandshåndtering.
CVE-2017-7113: en anonym forsker, Duraiamuthan Harikrishnan fra Tech Mahindra, Ricardo Sampayo fra Bemo Ltd
WebKit
Tilgjengelig for: iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13783: Ivan Fratric fra Google Project Zero
CVE-2017-13784: Ivan Fratric fra Google Project Zero
CVE-2017-13785: Ivan Fratric fra Google Project Zero
CVE-2017-13791: Ivan Fratric fra Google Project Zero
CVE-2017-13792: Ivan Fratric fra Google Project Zero
CVE-2017-13793: Hanul Choi i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-13794: Ivan Fratric fra Google Project Zero
CVE-2017-13795: Ivan Fratric fra Google Project Zero
CVE-2017-13796: Ivan Fratric fra Google Project Zero
CVE-2017-13797: Ivan Fratric fra Google Project Zero
CVE-2017-13798: Ivan Fratric fra Google Project Zero
CVE-2017-13788: xisigr fra Tencents Xuanwu Lab (tencent.com)
CVE-2017-13802: Ivan Fratric fra Google Project Zero
CVE-2017-13803: chenqin (陈钦) fra Ant-financial Light-Year Security
Wi-Fi
Tilgjengelig for: iPhone 8, iPhone 8 Plus og iPhone X
Ikke påvirket: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air og nyere samt iPod touch 6. generasjon
Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA unicast/PTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Wi-Fi
Tilgjengelig for: iPhone 7 eller nyere, og 9,7-tommers iPad Pro (tidlig 2016) eller nyere
Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.