Obsah zabezpečenia v systéme iOS 11.4.1

V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 11.4.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

iOS 11.4.1

Vydané 9. júla 2018

CFNetwork

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: V prehliadači Safari môžu neočakávane zostávať súbory cookie

Popis: Dochádzalo k problému súvisiacemu so správou súborov cookie, ktorý bol vyriešený vylepšením kontrol.

CVE-2018-4293: Anonymný výskumník

Core Bluetooth

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4327: Apple

Dátum pridania záznamu: 8. augusta 2018

Znaky Emoji

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie znakov Emoji v niektorých konfiguráciách môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4290: Patrick Wardle zo spoločnosti Digita Security

Jadro

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-4282: Adam Donenfeld (@doadam) z tímu Zimperium zLabs Team, Proteas z tímu Qihoo 360 Nirvan Team, Valentin „slashd“ Shilnenkov

Dátum aktualizovania záznamu: 16. novembra 2018

libxpc

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4280: Brandon Azad

libxpc

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Škodlivá aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4248: Brandon Azad

LinkPresentation

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Pri spracovávaní adries URL dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-4277: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)

Telefón

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Škodlivá aplikácia môže byť schopná obísť výzvu na potvrdenie volania

Popis: Pri spracovávaní adries URL volaní dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2018-4216: Abraham Masri (@cheesecakeufo)

Dátum pridania záznamu: 18. októbra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Webová stránka so škodlivým kódom môže získať dáta audia z miest rôzneho pôvodu

Popis: Zvuk načítaný prostredníctvom audioprvkov možno získať aj z miest s iným pôvodom. Tento problém bol vyriešený vylepšením analýzy taint audia.

CVE-2018-4278: Jun Kokatsu (@shhnjk)

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Webová stránka so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2018-4266: Nájdené programom OSS-Fuzz

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Pri spracovávaní adries URL dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-4274: Anonymný výskumník

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4270: Nájdené programom OSS-Fuzz

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4284: Nájdené programom OSS-Fuzz

Dátum aktualizovania záznamu: 18. októbra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2018-4261: Omair v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4262: Mateusz Krzywicki v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4263: Arayz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4264: Nájdené programom OSS-Fuzz, Yu Zhou a Jundong Xie z tímu Ant-financial Light-Year Security Lab

CVE-2018-4265: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4267: Arayz z tímu Pangu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4272: Nájdené programom OSS-Fuzz

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2018-4271: Nájdené programom OSS-Fuzz

CVE-2018-4273: Nájdené programom OSS-Fuzz

Načítavanie stránok mechanizmom WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4260: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)

Wi-Fi

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4275: Brandon Azad

Ďalšie poďakovanie

Jadro

Poďakovanie za pomoc si zaslúži juwei lin (@panicaII) zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: