Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iOS 11.3
Utgitt 29. mars 2018
Apple TV-appen
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i Apple TV-appen
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2018-4177: Jerry Decime
Oppføring lagt til 13. april 2018
Klokke
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En person med fysisk tilgang til en iOS-enhet kan se e-postadressen som brukes til iTunes
Beskrivelse: Det var et problem med avsløring av informasjon i håndteringen av alarmer og tidtakere. Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)
Oppføring oppdatert 16. november 2018
CoreFoundation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2018-4142: Robin Leroy fra Google Switzerland GmbH
Oppføring oppdatert 16. november 2018
LinkPresentation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter
Oppføring lagt til 30. oktober 2018 og oppdatert 16. november 2018
Filsystemhendelser
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4167: Samuel Groß (@5aelo)
Filer-widget
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Filer-widget kan vise innhold på en låst enhet
Beskrivelse: Filer-widgeten viste hurtiglagrede data i låst tilstand. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4168: Brandon Moore
Finn iPhone
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En person med fysisk tilgang til enheten kan være i stand til å deaktivere Finn iPhone uten å oppgi et iCloud-passord
Beskrivelse: Det var et problem med tilstandshåndtering ved gjenoppretting fra en sikkerhetskopi. Problemet ble løst gjennom forbedret tilstandskontroll under gjenoppretting.
CVE-2018-4172: Viljami Vastamäki
iCloud Drive
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4151: Samuel Groß (@5aelo)
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4150: en anonym forsker
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4104: National Cyber Security Centre (NCSC) i Storbritannia
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4143: derrek (@derrekr6)
Kjerne
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med avdekking av informasjon i overgangen av programtilstand. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4185: Brandon Azad
Oppføring lagt til 19. juli 2018
libxml2
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2017-15412: Nick Wellnhofer
Oppføring lagt til 18. oktober 2018
LinkPresentation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter
Oppføring lagt til 30. oktober 2018
LinkPresentation
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Oppføring lagt til 17. september 2019
E-post
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp innholdet i S/MIME-kryptert e-post
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4174: John McCombs fra Integrated Mapping Ltd og McClain Looney fra LoonSoft Inc.
Oppføring oppdatert 13. april 2018
NSURLSession
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4166: Samuel Groß (@5aelo)
PluginKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4156: Samuel Groß (@5aelo)
Hurtigvisning
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4157: Samuel Groß (@5aelo)
Safari
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Besøk på et skadelig nettsted ved å klikke på en kobling kan føre til forfalsking av brukergrensesnittet
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4134: xisigr fra Tencents Xuanwu Lab (tencent.com), Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Autofyll ved Safari-pålogging
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan eksfiltrere autoutfylt informasjon i Safari uten uttrykkelig brukerinteraksjon.
Beskrivelse: Safari autoutfyll krevde ikke uttrykkelig brukerinteraksjon før den fant sted. Problemet ble løst med forbedret heuristikk for autofyll.
CVE-2018-4137
Oppføring oppdatert 16. november 2018
SafariViewController
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Et problem med tilstandsadministrering ble løst ved å deaktivere skriving helt til målsiden er lastet inn.
CVE-2018-4149: Abhinash Jain (@abhinashjain)
Sikkerhet
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Statuslinje
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig program kan være i stand til å få tilgang til mikrofonen uten at brukeren varsles
Beskrivelse: Det var et konsistensproblem i å avgjøre når mikrofonbruksindikatoren skulle vises. Problemet ble løst gjennom forbedret kapasitetsvalidering.
CVE-2018-4173: Joshua Pokotilow fra pingmd
Oppføring lagt til 9. april 2018
Lager
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4154: Samuel Groß (@5aelo)
Systemvalg
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En konfigurasjonsprofil kan feilaktig forbli aktiv etter fjerning
Beskrivelse: Det var et problem med CFPreferences. Problemet ble løst med forbedret rydding av preferanser.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov og Matt Vlasach fra Wandera
Oppføring oppdatert 16. november 2018
Telefoni
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: En ekstern angriper kan forårsake uventet omstart av en enhet
Beskrivelse: Det var et problem med dereferanse til en nullpeker ved håndtering av SMS-meldinger i klasse 0. Problemet ble løst gjennom forbedret validering av meldinger.
CVE-2018-4140: @mjonsson, Arjan van der Oest fra Voiceworks BV
Oppføring oppdatert 16. november 2018
Telefoni
Tilgjengelig for: iPhone 5s og nyere og Wi-Fi + Cellular-modeller av iPad Air og nyere
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Flere bufferoverflyter ble løst gjennom forbedret validering av inndata.
CVE-2018-4148: Nico Golde fra Comsecuris UG
Oppføring lagt til 30. mars 2018
Nettapp
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Informasjonskapsler kan uventet vedvare i nettappen
Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.
CVE-2018-4110: Ben Compton og Jason Colley fra Cerner Corporation
Oppføring oppdatert 16. november 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4101: Yuan Deng fra Ant-financial Light-Year Security Lab
CVE-2018-4114: funnet av OSS-Fuzz
CVE-2018-4118: Jun Kokatsu (@shhnjk)
CVE-2018-4119: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4120: Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
CVE-2018-4121: Natalie Silvanovich fra Google Project Zero
CVE-2018-4122: WanderingGlitch fra Trend Micros Zero Day Initiative
CVE-2018-4125: WanderingGlitch fra Trend Micros Zero Day Initiative
CVE-2018-4127: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4128: Zach Markley
CVE-2018-4129: likemeng fra Baidu Security Lab som jobber med Trend Micros Zero Day Initiative
CVE-2018-4130: Omair som jobber med Trend Micros Zero Day Initiative
CVE-2018-4161: WanderingGlitch fra Trend Micros Zero Day Initiative
CVE-2018-4162: WanderingGlitch fra Trend Micros Zero Day Initiative
CVE-2018-4163: WanderingGlitch fra Trend Micros Zero Day Initiative
CVE-2018-4165: Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet interaksjon med indekseringstyper forårsaker en ASSERT-feil
Beskrivelse: Det var et problem med utvalgsindeksering ved håndtering av en funksjon i JavaScriptCore. Dette problemet ble løst gjennom forbedrede kontroller
CVE-2018-4113: funnet av OSS-Fuzz
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til tjenestenekt
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata
CVE-2018-4146: funnet av OSS-Fuzz
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.
CVE-2018-4117: en anonym forsker, en anonym forsker
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4207: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4208: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4209: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling med indekseringstyper førte til en feil
Beskrivelse: Det var et problem med utvalgsindeksering ved håndtering av en funksjon i JavaScriptCore. Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4210: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4212: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4213: funnet av OSS-Fuzz
Oppføring lagt til 2. mai 2018
WebKit
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4145: funnet av OSS-Fuzz
Oppføring lagt til 18. oktober 2018
WindowServer
Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon
Virkning: Et program uten rettigheter kan være i stand til å loggføre tastetrykk som er gjort i andre programmer, selv om sikker inndatamodus er aktivert
Beskrivelse: Ved å skanne tastetilstander kunne et program uten rettigheter være i stand til å loggføre tastetrykk som var gjort i andre programmer, selv om sikker inndatamodus var aktivert. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4131: Andreas Hegenberg fra folivora.AI GmbH
Ytterligere anerkjennelse
E-post
Vi vil gjerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjelpen.
Oppføring lagt til 21. juni 2018
Sikkerhet
Vi vil gjerne takke Abraham Masri (@cheesecakeufo) for hjelpen.
Oppføring lagt til 13. april 2018
WebKit
Vi vil gjerne takke Johnny Nipper fra Tinder Security Team for hjelpen.