Om säkerhetsinnehållet i iOS 12
Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 12
Konton
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En lokal app kan kanske läsa en konstant kontoidentifierare
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai hos Alibaba Inc.
Autoupplåsning
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan få tillgång till lokala användares Apple-ID:n.
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai på Alibaba Inc.
Bluetooth
Tillgängligt för: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-tums iPad Pro (1:a generationen), 12,9-tums iPad Pro (2:a generationen), 10,5-tums iPad Pro, 9,7-tums iPad Pro, iPad (5:e generationen) och iPod Touch (6:e generationen)
Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik
Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-5383: Lior Neumann och Eli Biham
CFNetwork
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4126: Bruno Keith (@bkth_) i samarbete med Trend Micros Zero Day Initiative
CoreFoundation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4412: NCSC (National Cyber Security Centre) i Storbritannien
CoreFoundation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4414: NCSC (National Cyber Security Centre) i Storbritannien
CoreMedia
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En app kan kanske få information om den nuvarande kameravyn innan den tilldelas kameraåtkomst
Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.
CVE-2018-4356: en anonym forskare
CoreText
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig textfil kan leda till opålitlig kodkörning
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2018-4347: Vasyl Tkachuk på Readdle
Crash Reporter
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2018-4333: Brandon Azad
dyld
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4426: Brandon Azad
Heimdal
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Tolkning av en skadlig iBooks-fil kan leda till att användarinformation avslöjas
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2018-4355: evi1m0 på bilibili security team
IOHIDFamily
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4408: Ian Beer på Google Project Zero
IOKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4341: Ian Beer på Google Project Zero
CVE-2018-4354: Ian Beer på Google Project Zero
IOKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4401: Apple
iTunes Store
Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen
Effekt: En angripare med en privilegierad nätverksposition kan bluffa lösenordsuppmaningar i iTunes Store
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4305: Jerry Decime
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4363: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer på Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: NCSC (National Cyber Security Centre) i Storbritannien
CVE-2018-4425: cc i samarbete med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) på Trend Micro i samarbete med Trend Micros Zero Day Initiative
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan läcka känslig användarinformation
Beskrivning: Det förekom ett åtkomstproblem med privilegierade API-samtal. Problemet åtgärdades genom ytterligare begränsningar.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4407: Kevin Backhouse på Semmle Ltd.
mDNSOffloadUserClient
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4326: en anonym forskare i samarbete med Trend Micros Zero Day Initiative, Zhuo Liang på Qihoo 360 Nirvan Team
MediaRemote
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2018-4310: CodeColorist på Ant-Financial LightYear Labs
Meddelanden
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden
Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av radering av meddelanden.
CVE-2018-4313: 11 anonyma forskare, David Scott, Enes Mert Ulu hos Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan hos Van Yüzüncü Yıl University, Metin Altug Karakaya hos Kaliptus Medical Organization, Vinodh Swami hos Western Governor's University (WGU)
Anteckningar
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan kanske upptäcka en användares raderade anteckningar
Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av radering av anteckningar.
CVE-2018-4352: Utku Altinkaynak
Safari
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Det kan hända att en lokal användare kan se vilka webbplatser som en användare har besökt
Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av programögonblicksbilder.
CVE-2018-4313: 11 anonyma forskare, David Scott, Enes Mert Ulu hos Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan hos Van Yüzüncü Yıl University, Metin Altug Karakaya hos Kaliptus Medical Organization, Vinodh Swami hos Western Governor's University (WGU)
Safari
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En användare kan kanske inte ta bort webbläsarhistorikobjekt
Beskrivning: Rensning av historikobjekt rensar kanske inte besök med omdirigerade kedjor. Problemet har åtgärdats genom förbättrad databorttagning.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadlig webbplats kan orsaka åtkomst till automatiskt ifyllda data i Safari
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4307: Rafay Baloch på Pakistan Telecommunications Authority
SafariViewController
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En lokal användare kan orsaka att tjänster nekas
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4395: Patrick Wardle på Digita Security
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare kan få möjlighet att utnyttja svagheter i den kryptografiska algoritmen RC4
Beskrivning: Problemet åtgärdades genom att RC4 togs bort.
CVE-2016-1777: Pepi Zawodsky
Statusfält
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En person med fysisk åtkomst till en iOS-enhet kan kanske fastställa den senast använda appen från låsskärmen
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2018-4325: Brian Adeloye
Symptom Framework
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2018-4203: Bruno Keith (@bkth_) i samarbete med Trend Micros Zero Day Initiative
Text
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig textfil kan leda till att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadligt utformad webbplats kan köra skript i samband med en annan webbplats
Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.
CVE-2018-4309: En anonym forskare i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2018-4361: upptäcktes av OSS-Fuzz
CVE-2018-4474: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: SecurityErrors från flera källor innehåller ursprunget för ramen som öppnas.
Beskrivning: Problemet åtgärdades genom att ta bort information om ursprung.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4299: Samuel Groβ (saelo) i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4323: Ivan Fratric på Google Project Zero
CVE-2018-4328: Ivan Fratric på Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En webbplats med skadligt innehåll kan orsaka ett oväntat beteende med data från flera källor
Beskrivning: Ett problem med data från flera källor förekom i iframe-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.
CVE-2018-4319: John Pettitt på Google
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4191: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadlig webbplats kan komma åt bilddata från flera källor
Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2018-4315: Ivan Fratric på Google Project Zero
CVE-2018-4197: Ivan Fratric på Google Project Zero
CVE-2018-4312: Ivan Fratric på Google Project Zero
CVE-2018-4306: Ivan Fratric på Google Project Zero
CVE-2018-4318: Ivan Fratric på Google Project Zero
CVE-2018-4317: Ivan Fratric på Google Project Zero
CVE-2018-4314: Ivan Fratric på Google Project Zero
Ytterligare tack
APFS
Vi vill tacka Umang Raghuvanshi för hjälpen.
Resurser
Vi vill tacka Brandon Azad för hans hjälp.
configd
Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.
Core Data
Vi vill tacka Andreas Kurtz (@aykay) på NESO Security Labs GmbH för deras hjälp.
CoreSymbolication
Vi vill tacka Brandon Azad för hans hjälp.
Exchange ActiveSync
Vi vill tacka en anonym forskare, Jesse Thompson på University of Wisconsin-Madison för hjälpen.
Feedback Assistant
Vi vill tacka Marco Grassi (@marcograss) hos KeenLab (@keen_lab) Tencent i samarbete med Trend Micros Zero Day Initiative för hjälpen.
Kernel
Vi vill tacka Brandon Azad för hans hjälp.
Vi vill tacka Alessandro Avagliano hos Rocket Internet SE, Gunnar Diepenbruck och Zbyszek Żółkiewski för hjälpen.
MediaRemote
Vi vill tacka Brandon Azad för hans hjälp.
Överblick
Vi vill tacka lokihardt på Google Project Zero för hjälpen.
Safari
Vi vill tacka Marcel Manz hos SIMM-Comm GmbH och Vlad Galbin för hjälpen.
Sandlådeprofiler
Vi vill tacka Tencent Keen Security Lab i samarbete med Trend Micros Zero Day Initiative för deras hjälp.
Säkerhet
Vi vill tacka Christoph Sinai, Daniel Dudek (@dannysapples) på The Irish Times och Filip Klubička (@lemoncloak) på ADAPT Centre, Dublin Institute of Technology, Horatiu Graur på SoftVision, Istvan Csanady på Shapr3D, Omar Barkawi på ITG Software, Inc., Phil Caleno, Wilson Ding, en anonym forskare för deras hjälp.
SQLite
Vi vill tacka Andreas Kurtz (@aykay) på NESO Security Labs GmbH för deras hjälp.
Statusfält
Vi vill tacka Ju Zhu hos Meituan och Moony Li och Lilang Wu hos Trend Micro för hjälpen.
WebKit
Vi vill tacka Cary Hartline, Hanming Zhang från 360 Vulcan team, Tencent Keen Security Lab i samarbete med Trend Micros Zero Day Initiative och Zach Malone på CA Technologies för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.