Zawartość związana z zabezpieczeniami w systemie iOS 11.4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 11.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 11.4

Wydano 29 maja 2018 r.

Bluetooth

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2018-4215: Abraham Masri (@cheesecakeufo)

Bluetooth

Dostępne dla: telefonu iPhone X, iPhone 8, iPhone 8 Plus, iPada 6. generacji i iPada Air 2

Zagrożenie nie dotyczy: głośnika HomePod

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

Wpis dodano 23 lipca 2018 r.

Kontakty

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku VCF mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: w procedurze obsługi numerów telefonów występował błąd sprawdzania poprawności. Ten błąd usunięto przez poprawienie procedury sprawdzania poprawności numerów telefonów.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

CoreGraphics

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4194: Jihui Lu z Tencent KeenLab, Yu Zhou z Ant-financial Light-Year Security Lab

Wpis dodano 21 czerwca 2018 r.

Core Bluetooth

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4330: Apple

Wpis dodano 8 sierpnia 2018 r.

FontParser

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2018-4211: Proteas z Qihoo 360 Nirvan Team

iBooks

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł aplikacji iBooks.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4202: Jerry Decime

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4241: Ian Beer z Google Project Zero

CVE-2018-4243: Ian Beer z Google Project Zero

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4249: Kevin Backhouse z Semmle Ltd.

Wpis uaktualniono 8 października 2019 r.

libxpc

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4237: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro

libxpc

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4404: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 30 października 2018 r.

Lupa

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może wyświetlić ostatni obraz użyty w lupie z poziomu ekranu blokady.

Opis: w narzędziu Lupa występował błąd obsługi uprawnień.  Ten błąd naprawiono przez wprowadzenie dodatkowej kontroli uprawnień.

CVE-2018-4239: anonimowy badacz

Mail

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca może być w stanie uzyskać treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: w procedurze obsługi zaszyfrowanej poczty występował błąd. Ten błąd naprawiono przez poprawienie izolacji trybu MIME w aplikacji Mail.

CVE-2018-4227: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.

Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4235: Anurodh Pokharel z Salesforce.com

Wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności wiadomości.

CVE-2018-4240: Sriram (@Sri_Hxor) z PrimeFort Pvt. Ltd

CVE-2018-4250: Metehan Yılmaz z Sesim Sarpkaya

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa witryna internetowa może spowodować atak typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4247: François Renaud, Jesse Viviano z Verizon Enterprise Solutions

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownicy mogą być śledzeni przez złośliwe witryny korzystające z certyfikatów klienta.

Opis: w procedurze obsługi certyfikatów S-MIME występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów S-MIME.

CVE-2018-4221: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator konta.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator urządzenia.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie zmodyfikować stan pęku kluczy.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Siri

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może włączyć funkcję Siri z poziomu ekranu blokady.

Opis: występował błąd związany z uprawnieniami funkcji Siri. Ten błąd naprawiono przez ulepszenie mechanizmu sprawdzania uprawnień.

CVE-2018-4238: Baljinder Singh, Muhammad khizer javed, Onur Can BIKMAZ (@CanBkmaz) z Mustafa Kemal University

Siri

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może za pomocą funkcji Siri odczytać powiadomienia o zawartości, dla których wyłączono wyświetlanie na ekranie blokady.

Opis: występował błąd związany z uprawnieniami funkcji Siri. Ten błąd naprawiono przez ulepszenie mechanizmu sprawdzania uprawnień.

CVE-2018-4252: Hunter Byrnes, Martin Winkelmann (@Winkelmannnn)

Kontakty Siri

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.

Opis: występował błąd związany z uprawnieniami funkcji Siri. Ten błąd naprawiono przez ulepszenie mechanizmu sprawdzania uprawnień.

CVE-2018-4244: anonimowy badacz

UIKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: w procedurze obsługi tekstu występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności tekstu.

CVE-2018-4198: Hunter Byrnes

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4188: YoKo Kho (@YoKoAcc) z Mitra Integrasi Informatika, PT

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4201: anonimowy badacz

CVE-2018-4218: natashenka z Google Project Zero

CVE-2018-4233: Samuel Gross (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2018-4199: Alex Plaskett, Georgi Geshev i Fabi Beterke z firmy MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 14 czerwca 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.

Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez poprawienie ograniczeń.

CVE-2018-4232: anonimowy badacz, Aymeric Chaib

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett i Patrick Biernat z Ret2 Systems, Inc w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 8 października 2019 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4214: wykryte przez OSS-Fuzz

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4204: wykryte przez OSS-Fuzz, Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2018-4246: wykryte przez OSS-Fuzz

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.

Opis: podczas pobierania obrazów maski CSS były nieoczekiwanie wysyłane poświadczenia. Ten błąd naprawiono przez zastosowanie metody pobierania obsługującej protokół CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4222: natashenka z Google Project Zero

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: