Om sikkerhetsinnholdet i iOS 12.1.1

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 12.1.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iOS 12.1.1

Utgitt 5. desember 2018

AirPort

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Diskfiler

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4465: Pangu Team

FaceTime

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal angriper kan se kontakter fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til kontakter på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4430: videosdebarraquito

Filleverandør

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En skadelig app kan kanskje få informasjon om andre apper som finnes på enheten

Beskrivelse: Problemet ble løst gjennom forbedrede rettigheter.

CVE-2018-4446: Luke Deshotels, Jordan Beichler og William Enck fra North Carolina State

University og Costin Carabaș og Răzvan Deaconescu fra University POLITEHNICA of Bucharest

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4431: En uavhengig forsker rapporterte denne sårbarheten til Beyond Securitys SecuriTeam Secure Disclosure-program

CVE-2018-4448: Brandon Azad

Oppføring lagt til 24. juni 2019

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom fjerning av den utsatte koden.

CVE-2018-4460: Kevin Backhouse fra Semmle Security Research Team

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4431: En uavhengig forsker rapporterte denne sårbarheten til Beyond Securitys SecuriTeam Secure Disclosure-program

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2018-4435: Jann Horn fra Google Project Zero, Juwei Lin (@panicaII) og Junzhi Lu fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4447: Juwei Lin (@panicaII) og Zhengyu Dong fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4461: Ian Beer fra Google Project Zero

LinkPresentation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av brukergrensesnittet

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4429: Victor Le Pochat fra imec-DistriNet, KU Leuven

Profiler

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En ikke-klarert konfigurasjonsprofil kan vises som verifisert ved en feil

Beskrivelse: Det var et problem med validering av sertifikater i konfigurasjonsprofiler. Dette ble løst gjennom ytterligere kontroller.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. fra JJS Securities

Oppføring oppdatert 18. desember 2018

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4439: xisigr fra Tencents Xuanwu Lab (tencent.com)

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4440: Wenxu Wu fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En bruker kan kanskje ikke slette nettlesingsloggen fullstendig

Beskrivelse: «Tøm logg og nettstedsdata» tømte ikke loggen. Problemet ble løst gjennom forbedret datasletting.

CVE-2018-4445: William Breuer

VoiceOver

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal angriper kan dele elementer fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til delingsfunksjonen på en låst enhet. Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2018-4428: videosdebarraquito

Oppføring lagt til 22. januar 2019

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4441: lokihardt fra Google Project Zero

CVE-2018-4442: lokihardt fra Google Project Zero

CVE-2018-4443: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4438: lokihardt fra Google Project Zero, Qixun Zhao fra Qihoo 360 Vulcan Team

Oppføring oppdatert 22. januar 2019

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4444: James Lee (@Windowsrcer) fra S2SWWW (s2swww.com)

Oppføring lagt til 3. april 2019

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

Ytterligere anerkjennelse

Profiler

Vi vil gjerne takke Luke Deshotels, Jordan Beichler og William Enck fra North Carolina State University og Costin Carabaș og Răzvan Deaconescu fra University POLITEHNICA of Bucharest for hjelpen.

SafariViewController

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: