Zawartość związana z zabezpieczeniami w systemie iOS 11.3

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 11.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 11.3

Wydano 29 marca 2018 r.

Aplikacja Apple TV

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł w aplikacji Apple TV.

Opis: rozwiązano błąd procedury sprawdzania poprawności danych wejściowych przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2018-4177: Jerry Decime

Wpis dodano 13 kwietnia 2018 r.

Zegar

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może wyświetlić adres e-mail używany w aplikacji iTunes.

Opis: w procedurze obsługi budzika i minutnika występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez ulepszenie ograniczeń dostępu.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

CoreFoundation

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.

CVE-2018-4142: Robin Leroy z Google Switzerland GmbH

Zdarzenia systemu plików

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4167: Samuel Groß (@5aelo)

Widżet Pliki

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: widżet Plik może wyświetlać zawartość na zablokowanym urządzeniu.

Opis: widżet Plik wyświetlał dane z pamięci podręcznej w stanie zablokowanym. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2018-4168: Brandon Moore

Usługa Znajdź mój iPhone

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może wyłączyć funkcję Znajdź mój iPhone, nie wprowadzając hasła do usługi iCloud.

Opis: występował błąd dotyczący zarządzania stanami w procedurze odtwarzania z backupu. Ten błąd naprawiono przez ulepszenie mechanizmu sprawdzania stanu podczas odtwarzania.

CVE-2018-4172: Viljami Vastamäki

iCloud Drive

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4151: Samuel Groß (@5aelo)

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4150: anonimowy badacz

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4104: brytyjska organizacja National Cyber Security Centre (NCSC)

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4143: derrek (@derrekr6)

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: w procedurze zmiany stanu programu występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi stanu.

CVE-2018-4185: Brandon Azad

Wpis dodano 19 lipca 2018 r.

libxml2

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-15412: Nick Wellnhofer

Wpis dodano 18 października 2018 r.

Mail

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4174: John McCombs z firmy Integrated Mapping Ltd, McClain Looney z firmy LoonSoft Inc.

Wpis uaktualniono 13 kwietnia 2018 r.

NSURLSession

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4166: Samuel Groß (@5aelo)

PluginKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4156: Samuel Groß (@5aelo)

Szybki przegląd

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4157: Samuel Groß (@5aelo)

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny przez kliknięcie łącza może prowadzić do fałszowania interfejsu użytkownika.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4134: xisigr z Xuanwu Lab firmy Tencent (tencent.com), Zhiyang Zeng (@Wester) z Tencent Security Platform Department

Automatyczne wstawianie podczas logowania w przeglądarce Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać automatycznie wypełnione dane w przeglądarce Safari bez wyraźnej interakcji użytkownika.

Opis: funkcja automatycznego wypełniania w przeglądarce Safari nie wymagała do zadziałania wyraźnej interakcji użytkownika. Ten błąd naprawiono przez poprawienie heurystyki automatycznego wypełniania.

CVE-2018-4137

SafariViewController

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: usunięto błąd zarządzania stanem przez wyłączenie możliwości wprowadzania tekstu do momentu wczytania strony docelowej.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Pasek stanu

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do mikrofonu bez wyświetlania powiadomienia dla użytkownika.

Opis: w procedurze podejmowania decyzji o wyświetleniu powiadomienia o użyciu mikrofonu występował błąd spójności. Ten błąd naprawiono przez ulepszenie procedury sprawdzania poprawności możliwości.

CVE-2018-4173: Joshua Pokotilow z firmy pingmd

Wpis dodano 9 kwietnia 2018 r.

Miejsce dyskowe

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4154: Samuel Groß (@5aelo)

Preferencje systemowe

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: profil konfiguracji może nieprawidłowo nadal obowiązywać po usunięciu.

Opis: w interfejsie CFPreferences występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia preferencji.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach z Wandera

Telefonia

Dostępne dla: telefonu iPhone 5s i nowszych oraz modeli WiFi + Cellular iPada Air lub nowszego

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane ponowne uruchomienie urządzenia.

Opis: w procedurze obsługi wiadomości SMS typu Class 0 występowała dereferencja wskaźnika null. Ten błąd naprawiono przez poprawienie procedur sprawdzania poprawności wiadomości.

CVE-2018-4140: @mjonsson, Arjan van der Oest z Voiceworks BV

Wpis uaktualniono 30 marca 2018 r.

Telefonia

Dostępne dla: telefonu iPhone 5s i nowszych oraz modeli WiFi + Cellular iPada Air lub nowszego

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono wiele błędów przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4148: Nico Golde z firmy Comsecuris UG

Wpis dodano 30 marca 2018 r.

Aplikacje internetowe

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: pliki cookie mogą być nieoczekiwanie zachowywane w aplikacji internetowej.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.

CVE-2018-4110: Ben Compton i Jason Colley z Cerner Corporation

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4101: Yuan Deng z Ant-financial Light-Year Security Lab

CVE-2018-4114: wykryte przez OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) z Qihoo 360 Vulcan Team

CVE-2018-4121: Natalie Silvanovich z Google Project Zero

CVE-2018-4122: WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4125: WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4127: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4130: Omair w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4161: WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4162: WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4163: WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) z Qihoo 360 Vulcan Team

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja z typami indeksowania powoduje błąd ASSERT.

Opis: w sposobie obsługi funkcji w kodzie javascript występował błąd indeksowania macierzy. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania.

CVE-2018-4113: wykryte przez OSS-Fuzz

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych

CVE-2018-4146: wykryte przez OSS-Fuzz

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Opis: w interfejsie API pobierania (fetch) występował błąd obsługi różnych źródeł. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4117: anonimowi badacze

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4207: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4208: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4209: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja z typami indeksowania powodowała błąd.

Opis: w sposobie obsługi funkcji w kodzie javascript występował błąd indeksowania macierzy. Ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4210: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4212: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2018-4213: wykryte przez OSS-Fuzz

Wpis dodano 2 maja 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4145: wykryte przez OSS-Fuzz

Wpis dodano 18 października 2018 r.

WindowServer

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania.

Opis: skanując stany klawiszy, aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2018-4131: Andreas Hegenberg z folivora.AI GmbH

Dodatkowe podziękowania

Mail

Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.

Wpis dodano 21 czerwca 2018 r.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Abraham Masri (@cheesecakeufo).

Wpis dodano 13 kwietnia 2018 r.

WebKit

Specjalne podziękowania za pomoc dla: Johnny Nipper z Tinder Security Team.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: