Сведения о проблемах системы безопасности, устраняемых обновлением iOS 12.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 12.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

iOS 12.1

Дата выпуска: 30 октября 2018 г.

AppleAVD

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного видео в программе FaceTime может привести к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4384: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Контакты

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного файла .vcf может приводить к отказу в обслуживании.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2018-4365: анонимный исследователь

CoreCrypto

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может воспользоваться уязвимостью в тесте Миллера — Рабина для определения простых чисел, в результате чего последние определяются ошибочно.

Описание. Возникала проблема со способом определения простых чисел. Проблема была устранена путем использования псевдослучайных баз для определения простых чисел.

CVE-2018-4398: Мартин Альбрехт (Martin Albrecht), Джейк Массимо (Jake Massimo) и Кенни Патерсон (Kenny Paterson) из колледжа Ройал-Холлоуэй при Лондонском университете, а также Юрий Соморовский (Juraj Somorovsky) из Рурского университета в Бохуме

FaceTime

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4366: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

FaceTime

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Удаленный злоумышленник может инициировать вызов FaceTime, что приводит к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4367: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Графический драйвер

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Удаленный злоумышленник может инициировать вызов FaceTime, что приводит к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4384: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

ICU

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4394: анонимный исследователь

IOHIDFamily

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4427: группа Pangu

IPSec

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4371: Тим Мичауд (Tim Michaud, @TimGMichaud) из группы Leviathan Security

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.

CVE-2018-4420: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2018-4413: Дзювей Лин (Juwei Lin, @panicaII) из отдела безопасности мобильных устройств в компании TrendMicro

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4419: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Сообщения

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного текстового сообщения может привести к подмене пользовательского интерфейса.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2018-4390: Райян Биджоора (Rayyan Bijoora, @Bijoora) из The City School (PAF Chapter)

CVE-2018-4391: Райян Биджоора (Rayyan Bijoora, @Bijoora) из The City School (PAF Chapter)

NetworkExtension

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Подключение к VPN-серверу может приводить к утечке запросов DNS в адрес прокси-сервера с поддержкой DNS.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2018-4369: анонимный исследователь

Примечания

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный злоумышленник может предоставлять доступ к данным с экрана блокировки.

Описание. Проблема с заблокированным экраном позволяла получить доступ к функции общего доступа на заблокированном устройстве. Проблема была решена ограничением предлагаемых опций на заблокированном устройстве.

CVE-2018-4388: пользователь videosdebarraquito

Safari Reader

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2018-4374: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Safari Reader

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4377: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Безопасность

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного сообщения с подписью S/MIME может приводить к отказу в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2018-4400: Юкинобу Нагаясу (Yukinobu Nagayasu) из компании LAC Co., Ltd.

VoiceOver

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный злоумышленник может просматривать фотографии с экрана блокировки.

Описание. Проблема с заблокированным экраном позволяла получить доступ к фотографиям на заблокированном устройстве посредством функции ответа сообщением. Проблема устранена путем улучшенного управления состояниями.

CVE-2018-4387: пользователь videosdebarraquito

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2018-4385: анонимный исследователь

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4372: Хёнсок Хан (HyungSeok Han), Донхьен Ох (DongHyeon Oh) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST (Южная Корея)

CVE-2018-4373: пользователи ngg, alippai, DirtYiCE и KT из компании Tresorit, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4375: Ю Хайвань (Yu Haiwan) и Ву Хондзюн (Wu Hongjun) из Наньянского технологического университета, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4376: пользователь 010, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4382: пользователь lokihardt из подразделения Google Project Zero

CVE-2018-4386: пользователь lokihardt из подразделения Google Project Zero

CVE-2018-4392: пользователь zhunki из подразделения 360 ESG Codesafe

CVE-2018-4416: пользователь lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может вызвать отказ в обслуживании.

Описание. Проблема с исчерпанием ресурсов устранена путем улучшенной проверки ввода.

CVE-2018-4409: Сабри Хаддуш (Sabri Haddouche, @pwnsdx) из компании Wire Swiss GmbH

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4378: анонимный исследователь и пользователь zhunki из подразделения 360 ESG Codesafe

Wi-Fi

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4368: Милан Штуте (Milan Stute) и Алекс Мариотто (Alex Mariotto) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Дополнительные благодарности

Подписи сертификатов

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

CommonCrypto

Выражаем благодарность за помощь анонимному исследователю.

iBooks

Выражаем благодарность за помощь Сему Войгтлэндеру (Sem Voigtländer) из компании Fontys Hogeschool ICT.

Безопасность

Выражаем благодарность за помощь Мариносу Бернитсасу (Marinos Bernitsas) из компании Parachute.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: