Om sikkerhetsinnholdet i iOS 12.1

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 12.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iOS 12.1

Utgitt 30. oktober 2018

AppleAVD

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig video via FaceTime kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4384: natashenka fra Google Project Zero

Bluetooth

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2018-4339: Michael Thomas (@NSBiscuit)

Oppføring lagt til 24. juni 2019

Kontakter

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig vcf-fil kan føre til tjenestenekt

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4365: en anonym forsker

CoreCrypto

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper kan utnytte svakheter i Miller-Rabin-primtalltesten og identifisere primtall på feil måte

Beskrivelse: Det var et problem med metoden for identifisering av primtall. Problemet ble løst ved hjelp av pseudo-tilfeldige grunnlag for testing av primtall.

CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London, og Juraj Somorovsky fra Ruhr-universitetet i Bochum

FaceTime

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4366: natashenka fra Google Project Zero

FaceTime

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En ekstern angriper kan starte et FaceTime-anrop som fører til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4367: natashenka fra Google Project Zero

Grafikkdriver

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig video via FaceTime kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4384: natashenka fra Google Project Zero

Oppføring oppdatert 16. november 2018

ICU

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4394: Erik Verbruggen fra The Qt Company

Oppføring oppdatert 16. november 2018

IOHIDFamily

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4427: Pangu Team

IPSec

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4371: Tim Michaud (@TimGMichaud) fra Leviathan Security Group

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4413: Juwei Lin (@panicaII) fra TrendMicro Mobile Security Team

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

E-post

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2018-4381: Angel Ramirez

Oppføring lagt til 22. januar 2019

Meldinger

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter

NetworkExtension

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Tilkobling til en VPN-server kan lekke DNS-spørringer til en DNS-proxy

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4369: en anonym forsker

Merknader

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal angriper kan dele elementer fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til delingsfunksjonen på en låst enhet. Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2018-4388: videosdebarraquito

Oppføring oppdatert 16. november 2018

Leserfunksjonen i Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leserfunksjonen i Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Sikkerhet

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig S/MIME-signert melding kan føre til tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2018-4400: Yukinobu Nagayasu fra LAC Co., Ltd.

VoiceOver

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal angriper kan se bilder fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til bilder via Svar med melding på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4387: videosdebarraquito

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4385: en anonym forsker

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT fra Tresorit i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4375: Yu Haiwan og Wu Hongjun fra Nanyang Technological University i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4376: 010 i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4382: lokihardt fra Google Project Zero

CVE-2018-4386: lokihardt fra Google Project Zero

CVE-2018-4392: zhunki fra 360 ESG Codesafe Team

CVE-2018-4416: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig nettsted kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea, zhunki fra 360 ESG Codesafe Team

Oppføring oppdatert 16. november 2018

WiFi

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4368: Milan Stute og Alex Mariotto fra Secure Mobile Networking Lab hos Technische Universität Darmstadt

Ytterligere anerkjennelse

Sertifikatsignering

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

CommonCrypto

Vi vil gjerne takke en anonym forsker for hjelpen.

coreTLS

Vi vil gjerne takke Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) og Yuval Yarom (University of Adelaide and Data61) for hjelpen.

Oppføring lagt til 12. desember 2018

Bøker

Vi vil gjerne takke Sem Voigtländer fra Fontys Hogeschool ICT for hjelpen.

Oppføring oppdatert 17. september 2019

Leserfunksjonen i Safari

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.

Oppføring lagt til 17. september 2019

Sikkerhet

Vi vil gjerne takke Marinos Bernitsas fra Parachute for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: