Om säkerhetsinnehållet i iOS 11.4
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 11.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 11.4
Bluetooth
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2018-4215: Abraham Masri (@cheesecakeufo)
Bluetooth
Tillgängligt för iPhone X, iPhone 8, iPhone 8 Plus, iPad 6:e generationen och iPad Air 2
Inte påverkad: HomePod
Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik
Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-5383: Lior Neumann och Eli Biham
Kontakter
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig vcf-fil kan leda till att tjänsten nekas
Beskrivning: Ett valideringsproblem förekom i hanteringen av telefonnummer. Problemet åtgärdades med förbättrad validering av telefonnummer.
CVE-2018-4100: Abraham Masri (@cheesecakeufo)
CoreGraphics
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4194: Jihui Lu på Tencent KeenLab, Yu Zhou på Ant-financial Light-Year Security Lab
Core Bluetooth
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4330: Apple
FontParser
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4211: Proteas på Qihoo 360 Nirvan Team
iBooks
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare med en privilegierad nätverksposition kan bluffa lösenordsuppmaningar i iBooks
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4202: Jerry Decime
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2018-4241: Ian Beer på Google Project Zero
CVE-2018-4243: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4249: Kevin Backhouse på Semmle Ltd.
libxpc
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2018-4237: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
libxpc
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4404: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
Förstorare
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En person med fysisk tillgång till en iOS-enhet kan visa bilden som senast använts med Förstorare, från låsskärmen
Beskrivning: Det fanns ett behörighetsproblem i Förstorare. Det åtgärdades genom ytterligare behörighetskontroller.
CVE-2018-4239: en anonym forskare
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare kan komma åt innehåll i e-postmeddelanden som har krypterats med S/MIME
Beskrivning: Ett problem förekom i hanteringen av krypterade e-postmeddelanden. Problemet åtgärdades med förbättrad isolering av MIME i Mail.
CVE-2018-4227: Damian Poddebniak på Fachhochschule Münster, Christian Dresen på Fachhochschule Münster, Jens Müller på Ruhr-Universität Bochum, Fabian Ising på Fachhochschule Münster, Sebastian Schinzel på Fachhochschule Münster, Simon Friedberger på KU Leuven, Juraj Somorovsky på Ruhr-Universität Bochum, Jörg Schwenk på Ruhr-Universität Bochum
Meddelanden
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan utföra imitationsattacker
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.
CVE-2018-4235: Anurodh Pokharel på Salesforce.com
Meddelanden
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Problemet åtgärdades med förbättrad validering av meddelanden.
CVE-2018-4240: Sriram (@Sri_Hxor) på PrimeFort Pvt. Ltd
CVE-2018-4250: Metehan Yılmaz på Sesim Sarpkaya
Safari
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2018-4247: François Renaud, Jesse Viviano på Verizon Enterprise Solutions
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En användare kan spåras av uppsåtligt skapade webbplatser med hjälp av klientcertifikat
Beskrivning: Ett problem förekom i hanteringen av S/MIME-certifikat. Problemet åtgärdades med förbättrad validering av S/MIME-certifikat.
CVE-2018-4221: Damian Poddebniak på Fachhochschule Münster, Christian Dresen på Fachhochschule Münster, Jens Müller på Ruhr-Universität Bochum, Fabian Ising på Fachhochschule Münster, Sebastian Schinzel på Fachhochschule Münster, Simon Friedberger på KU Leuven, Juraj Somorovsky på Ruhr-Universität Bochum, Jörg Schwenk på Ruhr-Universität Bochum
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan läsa en konstant kontoidentifierare
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan läsa en konstant enhetsidentifierare
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan ändra Nyckelringens tillstånd
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Siri
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En person med fysisk åtkomst till en iOS-enhet kan Aktivera Siri från låsskärmen
Beskrivning: Ett problem med behörigheter fanns för Siri. Det har åtgärdats med förbättrad behörighetskontroll.
CVE-2018-4238: Baljinder Singh, Muhammad khizer javed, Onur Can BIKMAZ (@CanBkmaz) på Mustafa Kemal University
Siri
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En person med fysisk tillgång till en iOS-enhet kan använda Siri till att läsa notiser om innehåll som är inställt att inte visas på låsskärmen
Beskrivning: Ett problem med behörigheter fanns för Siri. Det har åtgärdats med förbättrad behörighetskontroll.
CVE-2018-4252: Hunter Byrnes, Martin Winkelmann (@Winkelmannnn)
Kontakter i Siri
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En angripare med fysisk åtkomst till en enhet kan se privat kontaktinformation
Beskrivning: Ett problem med behörigheter fanns för Siri. Det har åtgärdats med förbättrad behörighetskontroll.
CVE-2018-4244: en anonym forskare
UIKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig textfil kan leda till att åtkomsten till tjänsten nekas
Beskrivning: Ett valideringsproblem förekom i hanteringen av text. Problemet åtgärdades genom förbättrad validering av text.
CVE-2018-4198: Hunter Byrnes
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4188: YoKo Kho (@YoKoAcc) på Mitra Integrasi Informatika, PT
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4201: en anonym forskare
CVE-2018-4218: natashenka på Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2018-4199: Alex Plaskett, Georgi Geshev och Fabi Beterke på MWR Labs i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att cookies skrivs över
Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom förbättrade begränsningar.
CVE-2018-4232: en anonym forskare, Aymeric Chaib
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett och Patrick Biernat på Ret2 Systems, Inc i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4214: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4204: upptäcktes av OSS-Fuzz, Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2018-4246: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data
Beskrivning: Uppgifter skickades oväntat vid hämtning av CSS-maskeringsbilder. Det här åtgärdades genom användning av en CORS-aktiverad fetch-metod.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4222: natashenka på Google Project Zero
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.