Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 11.2
Släpptes 2 december 2017
App Store
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En angripare med en privilegierad nätverksposition kan bluffa lösenordsuppmaningar i App Store
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-7164: Jerry Decime
Lades till 11 januari 2018
Autoupplåsning
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2017-13905: Samuel Groß (@5aelo)
Lades till 18 oktober 2018
Kalkylator
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En angripare med en privilegierad nätverksposition kan ändra växelkurser
Beskrivning: Växelkurser hämtades från HTTP istället för HTTPS. Detta åtgärdades genom aktivering av HTTPS för växelkurser.
CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) på Google och en anonym forskare
Lades till 2 maj 2018, uppdaterades 14 juni 2018
CFNetwork Session
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7172: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
Lades till 22 januari 2018
CoreAnimation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med förhöjd behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7171: 360 Security i samarbete med Trend Micros Zero Day Initiative och Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
Lades till 22 januari 2018
CoreFoundation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
VE-2017-7151: Samuel Groß (@5aelo)
Lades till 18 oktober 2018
IOKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13847: Ian Beer på Google Project Zero
Informationen uppdaterades den 10 januari 2018
IOKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
Lades till 21 december 2017, uppdaterades 10 januari 2018
IOMobileFrameBuffer
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13879: Apple
Uppdaterades 24 oktober 2018
IOSurface
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13861: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13904: Kevin Backhouse på Semmle Ltd.
Lades till 14 februari 2018
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan läsa kernelminnet (Meltdown)
Beskrivning: System med processor som använder spekulativ körning och indirekt vägförutsägelse kan möjliggöra otillåtet röjande av information till en angripare med lokal användartillgång via en sidokanalanalys av datacachen.
CVE-2017-5754: Jann Horn på Google Project Zero; Moritz Lipp på Tekniska universitetet i Graz; Michael Schwarz på Tekniska universitetet i Graz; Daniel Gruss på Tekniska universitetet i Graz; Thomas Prescher på Cyberus Technology GmbH; Werner Haas på Cyberus Technology GmbH; Stefan Mangard på Tekniska universitetet i Graz; Paul Kocher; Daniel Genkin på University of Pennsylvania och University of Maryland; Yuval Yarom på University of Adelaide och Data61; samt Mike Hamburg på Rambus (Cryptography Research Division)
Lades till 4 januari 2018, uppdaterades 10 januari 2018
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer på Google Project Zero
CVE-2017-13876: Ian Beer på Google Project Zero
Informationen uppdaterades den 21 december 2017
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2017-7173: Brandon Azad
Uppdaterades 1 augusti 2018
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2017-13855: Jann Horn på Google Project Zero
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2017-13865: Ian Beer på Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn på Google Project Zero
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2017-7154: Jann Horn på Google Project Zero
Posten lades till 21 december 2017
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13880: Apple
Lades till 18 oktober 2018
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Felaktigt certifikat används till kryptering
Beskrivning: Det fanns ett problem i hur S/MIME hanterade krypterad e-post. Problemet åtgärdades genom att förbättra val av certifikat som används vid kryptering.
CVE-2017-13874: Nicolas Devillard
Uppdaterades 9 april 2018
E-postutkast
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare med en privilegierad nätverksposition kan snappa upp e-post
Beskrivning: Det fanns ett krypteringsproblem med referenserna för S/MIME. Problemet åtgärdades genom ytterligare kontroller och användarkontroll.
CVE-2017-13860: Michael Weishaar på INNEO Solutions GmbH
Meddelanderamverket i Mail
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-7152: Oliver Paukstadt på Thinking Objects GmbH (to.com)
Posten lades till 21 december 2017
ReplayKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En användare har kanske inte kontroll över skärmsändningen
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2017-13888: Dan Niemeyer på Microsoft, Peter Pau (ArcanaArt.com)
Lades till 21 juni 2018, uppdaterades 8 september, 2020
SafariViewController
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13891: Janne Raiskila (@raiskila)
Posten lades till 21 juni 2018
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-13885: 360 Security i samarbete med Trend Micros Zero Day Initiative
Lades till 22 januari 2018
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-7165: 360 Security i samarbete med Trend Micros Zero Day Initiative
Lades till 22 januari 2018
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-13884: 360 Security i samarbete med Trend Micros Zero Day Initiative
Lades till 22 januari 2018
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Vid omdirigering av svar till 401 Unauthorized kan en skadlig webbplats felaktigt visa låssymbolen på blandat innehåll. Problemet åtgärdades genom förbättrad URL-visningslogik.
CVE-2017-7153: Jerry Decime
Lades till 11 januari 2018
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-7156: Yuan Deng på Ant-financial Light-Year Security Lab
CVE-2017-7157: En anonym forskare
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7160: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
Lades till 13 december 2017, uppdaterades den 4 maj 2018
Wifi
Tillgängligt för: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro 12,9 tum (1:a generationen), iPad Air 2, iPad Air, iPad (5:e generationen), iPad mini 4, iPad mini 3, iPad mini 2 och iPod touch (6:e generationen)
Släpptes i iOS 11.1 för iPhone 7 och senare, samt 9,7-tums iPad Pro (tidigt 2016) och senare.
Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA multicast-/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven
Ytterligare tack
WebKit
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) och Abhinash Jain (@abhinashjain) för deras hjälp.
Lades till 14 februari 2018, uppdaterades 9 april 2018