Сведения о проблемах системы безопасности, устраняемых обновлением iOS 12.1.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 12.1.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

iOS 12.1.1

Выпущено 5 декабря 2018 г.

AirPort

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4303: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Образы дисков

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4465: группа Pangu

FaceTime

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный злоумышленник может просматривать контакты с экрана блокировки.

Описание. Проблема с экраном блокировки позволяла получить доступ к контактам на заблокированном устройстве. Проблема устранена путем улучшенного управления состояниями.

CVE-2018-4430: пользователь videosdebarraquito

Поставщик файлов

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может запоминать информацию о наличии на устройстве других программ

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2018-4446: Люк Десхотелс (Luke Deshotels), Джордан Байхлер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина

Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2018-4431: независимый исследователь в области безопасности сообщил об этой уязвимости в рамках программы SecuriTeam Secure Disclosure, проводимой компанией Beyond Security.

CVE-2018-4448: Брэндон Азад (Brandon Azad)

Запись добавлена 24 июня 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем удаления уязвимого кода.

CVE-2018-4460: Кевин Бэкхаус (Kevin Backhouse) из подразделения Semmle Security Research Team

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2018-4431: независимый исследователь в области безопасности сообщил об этой уязвимости в рамках программы SecuriTeam Secure Disclosure, проводимой компанией Beyond Security.

Запись обновлена 18 декабря 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2018-4435: Янн Хорн (Jann Horn) из подразделения Google Project Zero, Ювей Лин (Juwei Lin, @panicaII) и Юнджи Лу (Junzhi Lu) из отдела безопасности мобильных устройств компании TrendMicro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 18 декабря 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2018-4447: Ювей Лин (Juwei Lin, @panicaII) и Дженгью Донг (Zhengyu Dong) из отдела безопасности мобильных устройств компании TrendMicro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 18 декабря 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4461: Йен Бир (Ian Beer) из подразделения Google Project Zero

LinkPresentation

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного сообщения электронной почты может приводить к подмене пользовательского интерфейса.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4429: Виктор Ле Поше (Victor Le Pochat) из группы imec-DistriNet при Лёвенском университете

Профили

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Недоверенный профиль конфигурации может ошибочно отображаться как проверенный.

Описание. В профилях конфигурации возникала проблема с проверкой сертификатов. Проблема устранена путем внедрения дополнительных проверок.

CVE-2018-4436: Джеймс Сили (James Seeley, @Code4iOS) и Джозеф С. (Joseph S.) из компании JJS Securities

Запись обновлена 18 декабря 2018 г.

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2018-4439: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2018-4440: Венкшу Ву (Wenxu Wu) из отдела Xuanwu Lab компании Tencent Security (xlab.tencent.com)

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Пользователь не всегда может полностью удалить историю просмотров.

Описание. Команда «Очистить историю и данные сайтов» не очищала историю. Проблема устранена путем улучшения технологии удаления данных.

CVE-2018-4445: Уильям Бройер (William Breuer)

VoiceOver

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный злоумышленник может предоставлять доступ к данным с экрана блокировки.

Описание. Проблема с заблокированным экраном позволяла получить доступ к функции общего доступа на заблокированном устройстве. Проблема была решена ограничением предлагаемых опций на заблокированном устройстве.

CVE-2018-4428: пользователь videosdebarraquito

Запись добавлена 22 января 2019 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4441: пользователь lokihardt из подразделения Google Project Zero

CVE-2018-4442: пользователь lokihardt из подразделения Google Project Zero

CVE-2018-4443: пользователь lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с логикой приводила к повреждению памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2018-4438: Брэндон Азад (Brandon Azad) из Google Project Zero, Цисюнь Чжао (Qixun Zhao) из группы Vulcan в Qihoo 360

Запись обновлена 22 января 2019 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносной веб-страницы могло привести к утечке важных данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2018-4444: Джеймс Ли (James Lee, @Windowsrcer) из S2SWWW (s2swww.com)

Запись добавлена 3 апреля 2019 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4437: Хёнсок Хан (HyungSeok Han), Донхьен Ох (DongHyeon Oh) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST (Южная Корея)

CVE-2018-4464: Хёнсок Хан (HyungSeok Han), Донхьен Ох (DongHyeon Oh) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST (Южная Корея)

Дополнительные благодарности

Профили

Выражаем благодарность за помощь Люку Десхотелсу (Luke Deshotels), Джордану Байхлеру (Jordan Beichler) и Уильяму Энку (William Enck) из Университета штата Северная Каролина, а также Костину Карабашу (Costin Carabaș) и Развану Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста.

SafariViewController

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: