Om säkerhetsinnehållet i iOS 11.3

Det här dokumentet beskriver säkerhetsinnehållet i iOS 11.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

iOS 11.3

Släpptes 29 mars 2018

Apple TV App

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En angripare med en privilegierad nätverksposition kan förfalska lösenordsuppmaningar i Apple TV App

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4177: Jerry Decime

Lades till 13 april 2018

Klocka

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En person med fysisk tillgång till en iOS-enhet kan kanske se e-postadressen som används för iTunes

Beskrivning: Ett problem med avslöjande av information förekom i hanteringen av larm och timer. Problemet åtgärdades genom förbättrad åtkomstbegränsning.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

CoreFoundation

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.

CVE-2018-4142: Robin Leroy på Google Schweiz GmbH

Filsystemhändelser

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4167: Samuel Groß (@5aelo)

Filwidget

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Filwidgeten kan visa innehåll på en låst enhet

Beskrivning: Filwidgeten visade cachade data i ett låst tillstånd. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4168: Brandon Moore

Hitta min iPhone

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En person med fysisk åtkomst till enheten kan inaktivera Hitta min iPhone utan att ange ett iCloud-lösenord

Beskrivning: Det förekom ett tillståndshanteringsproblem vid återskapning från en säkerhetskopia. Problemet hanterades genom förbättrad tillståndskontroll under återskapning.

CVE-2018-4172: Viljami Vastamäki

iCloud Drive

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4151: Samuel Groß (@5aelo)

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4150: en anonym forskare

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4104: Storbritanniens National Cyber Security Centre (NCSC)

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med avslöjande av information förekom i övergången mellan programtillstånd. Problemet har åtgärdats genom förbättrad tillståndshantering.

CVE-2018-4185: Brandon Azad

Posten lades till 19 juli 2018

Mail

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare i en privilegierad nätverksposition kan snappa upp innehållet i S/MIME-krypterad e-post

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4174: John McCombs på Integrated Mapping Ltd, McClain Looney på LoonSoft Inc.

Uppdaterades 13 april 2018

NSURLSession

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4166: Samuel Groß (@5aelo)

PluginKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4156: Samuel Groß (@5aelo)

Överblick

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4157: Samuel Groß (@5aelo)

Safari

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Besök på en webbplats med skadligt innehåll via länkklick kan leda till att användargränssnittet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4134: xisigr på Tencents Xuanwu Lab (tencent.com), Zhiyang Zeng (@Wester) på Tencent Security Platform Department

Autofyll vid Safari-inloggning

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En skadlig webbplats kan orsaka åtkomst till autofyllda data i Safari utan uttrycklig åtgärd från användaren.

Beskrivning: Autofyll i Safari krävde inte en uttrycklig åtgärd från användaren innan det sker. Problemet har åtgärdats genom förbättrad heuristik för autofyll.

CVE-2018-4137

SafariViewController

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Ett problem med tillståndshantering åtgärdades genom inaktivering av textinmatning tills målsidan var inläst.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

Säkerhet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Statusfält

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan få tillgång till mikrofonen utan att användaren meddelas

Beskrivning: Ett konsekvensproblem fanns i beslutsfattandet om när mikrofonanvändningsindikatorn skulle visas. Problemet åtgärdades med förbättrad kapacitetsvalidering.

CVE-2018-4173: Joshua Pokotilow på pingmd

Lades till 9 april 2018

Lagring

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4154: Samuel Groß (@5aelo)

Systeminställningar

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En konfigurationsprofil kan felaktigt kvarstå efter borttagning

Beskrivning: Ett fel förekom i CFPreferences. Problemet åtgärdades genom förbättrad rensning av inställningar.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov och Matt Vlasach på Wandera

Telefoni

Tillgängligt för: iPhone 5s och senare samt Wi-Fi + Cellular-modellerna av iPad Air och senare

Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet

Beskrivning: Ett problem med null-pekarreferenser förekom vid hantering av klass 0 SMS-meddelanden. Problemet har åtgärdats genom förbättrad meddelandevalidering.

CVE-2018-4140: @mjonsson, Arjan van der Oest på Voiceworks BV

Uppdaterades 30 mars 2018

Telefoni

Tillgängligt för: iPhone 5s och senare samt Wi-Fi + Cellular-modellerna av iPad Air och senare

Effekt: En fjärrangripare kan köra opålitlig kod

Beskrivning: Flera buffertspill åtgärdades genom förbättrad indatavalidering.

CVE-2018-4148: Nico Golde på Comsecuris UG

Lades till 30 mars 2018

Webbapp

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Cookies är oväntat kvar i webbappar

Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4110: Ben Compton och Jason Colley på Cerner Corporation

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4101: Yuan Deng på Ant-financial Light-Year Security Lab

CVE-2018-4114: upptäcktes av OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: En anonym forskare i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4120: Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team

CVE-2018-4121: Natalie Silvanovich på Google Project Zero

CVE-2018-4122: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4125: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4127: En anonym forskare i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4130: Omair i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4161: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4162: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4163: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4165: Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion med indexeringstyper orsakar ett ASSERT-fel

Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades genom förbättrade kontroller

CVE-2018-4113: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att tjänster nekas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering

CVE-2018-4146: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Ett problem med flera källor förekom vid hämtning av API. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4117: en anonym forskare, en anonym forskare

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4207: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4208: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4209: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion med indexeringstyper ledde till ett fel

Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4210: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4212: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4213: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WindowServer

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Program som saknar behörighet kunde registrera tangenttryckningar i andra program, även när säkert inmatningsläge användes

Beskrivning: Genom att läsa av tangenttillstånd kan ett program utan behörighet registrera tangenttryckningar även när säkert inmatningsläge har aktiverats. Problemet åtgärdades med förbättrad statushantering.

CVE-2018-4131: Andreas Hegenberg på folivora.AI GmbH

Ytterligare tack

Mail

Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.

Posten lades till 21 juni 2018

Säkerhet

Vi vill tacka Abraham Masri (@cheesecakeufo) för hjälpen.

Lades till 13 april 2018

WebKit

Vi vill tacka Johnny Nipper på Tinder Security Team för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: