Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
ОС iOS 11.4.1
Дата выпуска: 9 июля 2018 г.
CFNetwork
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. В браузере Safari могут неожиданно сохраняться файлы cookie.
Описание. Проблема с управлением файлами cookie устранена путем улучшенной проверки.
CVE-2018-4293: анонимный исследователь
Core Bluetooth
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4327: Apple
Запись добавлена 8 августа 2018 г.
Эмодзи
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка эмодзи в определенных конфигурациях может привести к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2018-4290: Патрик Уордл (Patrick Wardle) из Digita Security
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-4282: Адам Доненфелд (Adam Donenfeld) (@doadam) из группы zLabs в Zimperium, пользователь Proteas из группы Nirvan в Qihoo 360, Валентин Шильненков (slashd)
Запись обновлена 16 ноября 2018 г.
libxpc
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4280: Брэндон Азад (Brandon Azad)
libxpc
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4248: Брэндон Азад (Brandon Azad)
LinkPresentation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4277: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)
Телефон
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может обходить запрос подтверждения вызова.
Описание. Возникала логическая ошибка при обработке URL-адресов вызова. Проблема устранена путем улучшенного управления состояниями.
CVE-2018-4216: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Запись добавлена 18 октября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.
Описание. Звук, извлеченный с помощью аудиоэлементов, может попадать в другой домен. Проблема устранена путем улучшенного отслеживания уязвимых мест в аудиоданных.
CVE-2018-4278: Джун Кокатсу (Jun Kokatsu, @shhnjk)
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может вызвать отказ в обслуживании.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2018-4266: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4274: анонимный исследователь
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4270: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2018-4284: обнаружено с помощью инструмента OSS-Fuzz
Запись обновлена 18 октября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4261: пользователь Omair, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4262: Матеуш Кшивицкий (Mateusz Krzywicki), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4263: пользователь Arayz, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4264: обнаружено с помощью инструмента OSS-Fuzz, а также благодаря Ю Чжоу (Yu Zhou) и Джандонг Се (Jundong Xie) из отдела безопасности Ant-financial Light-Year
CVE-2018-4265: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4267: пользователь Arayz из группы Pangu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4272: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2018-4271: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4273: обнаружено с помощью инструмента OSS-Fuzz
Загрузка страниц WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2018-4260: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)
Wi-Fi
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может выходить за границы песочницы
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4275: Брэндон Азад (Brandon Azad)
Дополнительные благодарности
Ядро
Выражаем благодарность Цзювэю Линю (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающему с ней в рамках программы Zero Day Initiative, за оказанную помощь.