Om säkerhetsinnehållet i iOS 12.1
Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 12.1
AppleAVD
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Behandling av skadlig video via FaceTime kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4384: natashenka på Google Project Zero
Bluetooth
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan läsa en konstant enhetsidentifierare
Beskrivning: Problemet hanterades med en ny behörighet.
CVE-2018-4339: Michael Thomas (@NSBiscuit)
Kontakter
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig vcf-fil kan leda till att tjänsten nekas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2018-4365: en anonym forskare
CoreCrypto
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare kan utnyttja svagheter i Miller-Rabin primality test för att felaktigt identifiera primtal
Beskrivning: Ett problem förekom i metoden för att avgöra primtal. Problemet åtgärdades genom att använda databaser med pseudoslumptal för test av primtal.
CVE-2018-4398: Martin Albrecht, Jake Massimo och Kenny Paterson på Royal Holloway, University of London och Juraj Somorovsky på Ruhr University, Bochum
FaceTime
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4366: natashenka på Google Project Zero
FaceTime
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En fjärrangripare kan påbörja ett FaceTime-samtal som orsakar körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4367: natashenka på Google Project Zero
Grafikdrivrutin
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Behandling av skadlig video via FaceTime kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4384: natashenka på Google Project Zero
ICU
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4394: Erik Verbruggen på The Qt Company
IOHIDFamily
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4427: Pangu Team
IPSec
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4371: Tim Michaud (@TimGMichaud) på Leviathan Security Group
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom borttagning av den sårbara koden.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2018-4413: Juwei Lin (@panicaII) på TrendMicro Mobile Security Team
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2018-4381: Angel Ramirez
Meddelanden
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av ett skadligt textmeddelande kan leda till UI-förfalskning
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
NetworkExtension
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Anslutning till en VPN-server kan läcka DNS-förfrågningar till en DNS-proxy
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4369: en anonym forskare
Anteckningar
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal angripare kan dela objekt från låsskärmen
Beskrivning: Ett problem med låsskärmen förekom som tillät åtkomst till delningsfunktionen på en låst enhet. Problemet åtgärdades genom begränsning av de tillgängliga alternativen på en låst enhet.
CVE-2018-4388: videosdebarraquito
Safari-läsaren
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari-läsaren
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av ett skadligt meddelande som har signerats med S/MIME kan leda till att åtkomsten till tjänsten nekas
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2018-4400: Yukinobu Nagayasu på LAC Co., Ltd.
VoiceOver
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal angripare kan visa bilder från låsskärmen
Beskrivning: Ett problem med låsskärmen tillät åtkomst till bilder via Svara med meddelande på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4387: videosdebarraquito
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4385: en anonym forskare
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT på Tresorit i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4375: Yu Haiwan och Wu Hongjun från Nanyang Technological University i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4376: 010 i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4382: lokihardt på Google Project Zero
CVE-2018-4386: lokihardt på Google Project Zero
CVE-2018-4392: zhunki på 360 ESG Codesafe Team
CVE-2018-4416: lokihardt på Google Project Zero
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) på Wire Swiss GmbH
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea, zhunki på 360 ESG Codesafe Team
Wifi
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2018-4368: Milan Stute och Alex Mariotto på Secure Mobile Networking Lab på Technische Universität Darmstadt
Ytterligare tack
Signering av certifikat
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
CommonCrypto
Vi vill tacka en anonym forskare för hjälpen.
coreTLS
Vi vill tacka Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) och Yuval Yarom (University of Adelaide och Data61) för deras hjälp.
Böcker
Vi vill tacka Sem Voigtländer på Fontys Hogeschool ICT för hjälpen.
Safari-läsaren
Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.
Säkerhet
Vi vill tacka Marinos Bernitsas på Parachute för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.