Zawartość związana z zabezpieczeniami w systemie iOS 12

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 12.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

System iOS 12

Wydano 17 września 2018 r.

Konta

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.

Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.

Automatyczne odblokowywanie

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.

Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.

Wpis dodano 24 września 2018 r.

Bluetooth

Dostępne dla: telefonów iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPada Mini 4, iPada Pro 12,9 cala (1. generacji), iPada Pro 12,9 cala (2. generacji), iPada Pro 10,5 cala, iPada Pro 9,7 cala, iPada (5. generacji), iPoda Touch (6. generacji)

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

CFNetwork

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4126: Bruno Keith (@bkth_) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 30 października 2018 r.

CoreFoundation

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4412: brytyjska organizacja National Cyber Security Centre (NCSC)

Wpis dodano 30 października 2018 r.

CoreFoundation

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4414: brytyjska organizacja National Cyber Security Centre (NCSC)

Wpis dodano 30 października 2018 r.

CoreMedia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać informacje o bieżącym widoku aparatu, zanim uzyska dostęp do tego aparatu.

Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2018-4356: anonimowy badacz

CoreText

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2018-4347: Vasyl Tkachuk z Readdle

Wpis dodano 30 października 2018 r., uaktualniono 13 grudnia 2018 r.

Crash Reporter

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4333: Brandon Azad

Wpis dodano 24 września 2018 r.

dyld

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

CVE-2018-4433: Vitaly Cheptsov

Wpis uaktualniono 22 stycznia 2019 r.

Grand Central Dispatch

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4426: Brandon Azad

Wpis dodano 30 października 2018 r.

Heimdal

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Wpis dodano 30 października 2018 r.

iBooks

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

CVE-2018-4355: evi1m0 z bilibili security team

Wpis dodano 30 października 2018 r.

IOHIDFamily

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4408: Ian Beer z Google Project Zero

Wpis dodano 30 października 2018 r., uaktualniono 17 września 2019 r.

IOKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4341: Ian Beer z Google Project Zero

CVE-2018-4354: Ian Beer z Google Project Zero

Wpis dodano 30 października 2018 r.

IOKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2018-4383: Apple

Wpis dodano 30 października 2018 r.

IOMobileFrameBuffer

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4401: Apple

Wpis dodano 30 października 2018 r.

iTunes Store

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł w sklepie iTunes Store.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4305: Jerry Decime

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4363: Ian Beer z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: brytyjska organizacja National Cyber Security Centre (NCSC)

CVE-2018-4425: cc w ramach programu Zero Day Initiative firmy Trend Micro, Juwei Lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 24 września 2018 r., uaktualniono 30 października 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.

CVE-2018-4399: Fabiano Anemone (@anoane)

Wpis dodano 30 października 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2018-4407: Kevin Backhouse z Semmle Ltd.

Wpis dodano 30 października 2018 r.

mDNSOffloadUserClient

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4326: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, Zhuo Liang z Qihoo 360 Nirvan Team

Wpis dodano 30 października 2018 r.

MediaRemote

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2018-4310: CodeColorist z Ant-Financial LightYear Labs

Wpis dodano 30 października 2018 r.

Wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych wiadomości użytkownika.

Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten błąd usunięto przez poprawienie procedury obsługi usuwania wiadomości.

CVE-2018-4313: 11 anonimowych badaczy, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi — Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)

Notatki

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych notatek użytkownika.

Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten błąd usunięto przez poprawienie procedury obsługi usuwania notatek.

CVE-2018-4352: Utku Altinkaynak

Wpis uaktualniono 30 października 2018 r.

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.

Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten problem rozwiązano przez poprawienie procedury obsługi migawek aplikacji.

CVE-2018-4313: 11 anonimowych badaczy, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi — Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik może nie być w stanie usunąć elementów historii przeglądania.

Opis: wyczyszczenie elementu historii może nie wyczyścić odwiedzin z łańcuchami przekierowań. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może eksfiltrować automatycznie wypełnione dane w przeglądarce Safari.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2018-4307: Rafay Baloch z Pakistan Telecommunications Authority

SafariViewController

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4395: Patrick Wardle z Digita Security

Wpis dodano 30 października 2018 r.

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca może być w stanie wykorzystać słabe punkty w algorytmie kryptograficznym RC4.

Opis: ten problem rozwiązano przez usunięcie algorytmu RC4.

CVE-2016-1777: Pepi Zawodsky

Pasek stanu

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może ustalić, jakiej aplikacji używano ostatnio z poziomu ekranu blokady.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2018-4325: Brian Adeloye

Architektura objawów

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4203: Bruno Keith (@bkth_) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 30 października 2018 r.

Tekst

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4304: jianan.huang (@Sevck)

Wpis dodano 30 października 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może być w stanie wykonywać skrypty w kontekście innej witryny.

Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.

CVE-2018-4309: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4361: wykryte przez OSS-Fuzz

CVE-2018-4474: wykryte przez OSS-Fuzz

Wpis dodano 24 września 2018 r., uaktualniono 22 stycznia 2019 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: element SecurityErrors z różnych źródeł zawiera źródło ramki, do której uzyskano dostęp.

Opis: ten problem rozwiązano przez usunięcie informacji o źródle.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4299: Samuel Groβ (saelo) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4323: Ivan Fratric z Google Project Zero

CVE-2018-4328: Ivan Fratric z Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Wpis dodano 24 września 2018 r., uaktualniono 30 października 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może powodować nieoczekiwane zachowanie związane z obsługą różnych źródeł.

Opis: w elementach iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.

CVE-2018-4319: John Pettitt z Google

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z Qihoo 360 Vulcan Team

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2018-4191: wykryte przez OSS-Fuzz

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może eksfiltrować dane obrazów z zewnętrznego źródła.

Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Wpis dodano 24 września 2018 r., uaktualniono 13 grudnia 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2018-4315: Ivan Fratric z Google Project Zero

CVE-2018-4197: Ivan Fratric z Google Project Zero

CVE-2018-4312: Ivan Fratric z Google Project Zero

CVE-2018-4306: Ivan Fratric z Google Project Zero

CVE-2018-4318: Ivan Fratric z Google Project Zero

CVE-2018-4317: Ivan Fratric z Google Project Zero

CVE-2018-4314: Ivan Fratric z Google Project Zero

Wpis dodano 24 września 2018 r.

Dodatkowe podziękowania

APFS

Dziękujemy za udzieloną pomoc: Umang Raghuvanshi.

Wpis dodano 13 grudnia 2018 r.

Zasoby

Dziękujemy za udzieloną pomoc: Brandon Azad.

configd

Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.

Podstawowe dane

Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.

CoreSymbolication

Dziękujemy za udzieloną pomoc: Brandon Azad.

Wpis dodano 13 grudnia 2018 r.

Exchange ActiveSync

Specjalne podziękowania za pomoc dla: Jesse Thompson z University of Wisconsin-Madison.

Wpis uaktualniono 22 stycznia 2019 r.

Asystent opinii

Specjalne podziękowania za pomoc dla: Marco Grassi (@marcograss) z KeenLab (@keen_lab) Tencent w ramach programu Zero Day Initiative firmy Trend Micro.

Jądro

Dziękujemy za udzieloną pomoc: Brandon Azad.

Wpis dodano 13 grudnia 2018 r.

Mail

Specjalne podziękowania za pomoc dla: Alessandro Avagliano z Rocket Internet SE, Gunnar Diepenbruck i Zbyszek Żółkiewski.

MediaRemote

Dziękujemy za udzieloną pomoc: Brandon Azad.

Szybki przegląd

Dziękujemy za udzieloną pomoc: lokihardt z Google Project Zero.

Wpis dodano 13 grudnia 2018 r.

Safari

Specjalne podziękowania za pomoc dla: Marcel Manz z SIMM-Comm GmbH i Vlad Galbin.

Profile piaskownicy

Dziękujemy za udzieloną pomoc: Tencent Keen Security Lab w ramach programu Zero Day Initiative firmy Trend Micro.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Christoph Sinai, Daniel Dudek (@dannysapples) z The Irish Times, Filip Klubička (@lemoncloak) z ADAPT Centre, Dublin Institute of Technology, Horatiu Graur z SoftVision, Istvan Csanady z Shapr3D, Omar Barkawi z ITG Software, Inc., Phil Caleno, Wilson Ding i anonimowego badacza.

Wpis uaktualniono 24 czerwca 2019 r.

SQLite

Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.

Pasek stanu

Specjalne podziękowania za pomoc dla: Ju Zhu z Meituan oraz Moony Li i Lilang Wu z Trend Micro.

WebKit

Dziękujemy za udzieloną pomoc: Cary Hartline, Hanming Zhang z 360 Vuclan team, Tencent Keen Security Lab w ramach programu Zero Day Initiative firmy Trend Micro i Zach Malone z CA Technologies.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: