Om säkerhetsinnehållet i iOS 12

Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

iOS 12

Släpptes 17 september 2018

Konton

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En lokal app kan kanske läsa en konstant kontoidentifierare

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai hos Alibaba Inc.

Autoupplåsning

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan få tillgång till lokala användares Apple-ID:n.

Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai på Alibaba Inc.

Lades till 24 september 2018

Bluetooth

Tillgängligt för: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-tums iPad Pro (1:a generationen), 12,9-tums iPad Pro (2:a generationen), 10,5-tums iPad Pro, 9,7-tums iPad Pro, iPad (5:e generationen) och iPod Touch (6:e generationen)

Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik

Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-5383: Lior Neumann och Eli Biham

CFNetwork

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4126: Bruno Keith (@bkth_) i samarbete med Trend Micros Zero Day Initiative

Lades till 30 oktober 2018

CoreFoundation

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4412: NCSC (National Cyber Security Centre) i Storbritannien

Lades till 30 oktober 2018

CoreFoundation

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4414: NCSC (National Cyber Security Centre) i Storbritannien

Lades till 30 oktober 2018

CoreMedia

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En app kan kanske få information om den nuvarande kameravyn innan den tilldelas kameraåtkomst

Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2018-4356: en anonym forskare

CoreText

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig textfil kan leda till opålitlig kodkörning

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2018-4347: Vasyl Tkachuk på Readdle

Posten lades till 30 oktober 2018, uppdaterades 13 december 2018

Crash Reporter

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4333: Brandon Azad

Lades till 24 september 2018

dyld

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2018-4433: Vitaly Cheptsov

Uppdaterades 22 januari 2019

Grand Central Dispatch

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4426: Brandon Azad

Lades till 30 oktober 2018

Heimdal

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Lades till 30 oktober 2018

iBooks

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Tolkning av en skadlig iBooks-fil kan leda till att användarinformation avslöjas

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2018-4355: evi1m0 på bilibili security team

Lades till 30 oktober 2018

IOHIDFamily

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4408: Ian Beer på Google Project Zero

Lades till 30 oktober 2018, uppdaterades 17 september 2019

IOKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4341: Ian Beer på Google Project Zero

CVE-2018-4354: Ian Beer på Google Project Zero

Lades till 30 oktober 2018

IOKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4383: Apple

Lades till 30 oktober 2018

IOMobileFrameBuffer

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4401: Apple

Lades till 30 oktober 2018

iTunes Store

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En angripare med en privilegierad nätverksposition kan bluffa lösenordsuppmaningar i iTunes Store

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4305: Jerry Decime

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4363: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer på Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: NCSC (National Cyber Security Centre) i Storbritannien

CVE-2018-4425: cc i samarbete med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) på Trend Micro i samarbete med Trend Micros Zero Day Initiative

Lades till 24 september 2018 och uppdaterades 30 oktober 2018

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan läcka känslig användarinformation

Beskrivning: Det förekom ett åtkomstproblem med privilegierade API-samtal. Problemet åtgärdades genom ytterligare begränsningar.

CVE-2018-4399: Fabiano Anemone (@anoane)

Lades till 30 oktober 2018

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2018-4407: Kevin Backhouse på Semmle Ltd.

Lades till 30 oktober 2018

mDNSOffloadUserClient

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4326: en anonym forskare i samarbete med Trend Micros Zero Day Initiative, Zhuo Liang på Qihoo 360 Nirvan Team

Lades till 30 oktober 2018

MediaRemote

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2018-4310: CodeColorist på Ant-Financial LightYear Labs

Lades till 30 oktober 2018

Meddelanden

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden

Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av radering av meddelanden.

CVE-2018-4313: 11 anonyma forskare, David Scott, Enes Mert Ulu hos Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan hos Van Yüzüncü Yıl University, Metin Altug Karakaya hos Kaliptus Medical Organization, Vinodh Swami hos Western Governor's University (WGU)

Anteckningar

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan kanske upptäcka en användares raderade anteckningar

Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av radering av anteckningar.

CVE-2018-4352: Utku Altinkaynak

Posten uppdaterades 30 oktober 2018

Safari

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Det kan hända att en lokal användare kan se vilka webbplatser som en användare har besökt

Beskrivning: Ett överensstämmelseproblem förekom i hanteringen av programögonblicksbilder. Problemet åtgärdades genom förbättrad hantering av programögonblicksbilder.

CVE-2018-4313: 11 anonyma forskare, David Scott, Enes Mert Ulu hos Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan hos Van Yüzüncü Yıl University, Metin Altug Karakaya hos Kaliptus Medical Organization, Vinodh Swami hos Western Governor's University (WGU)

Safari

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En användare kan kanske inte ta bort webbläsarhistorikobjekt

Beskrivning: Rensning av historikobjekt rensar kanske inte besök med omdirigerade kedjor. Problemet har åtgärdats genom förbättrad databorttagning.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadlig webbplats kan orsaka åtkomst till automatiskt ifyllda data i Safari

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4307: Rafay Baloch på Pakistan Telecommunications Authority

SafariViewController

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Säkerhet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan orsaka att tjänster nekas

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4395: Patrick Wardle på Digita Security

Lades till 30 oktober 2018

Säkerhet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare kan få möjlighet att utnyttja svagheter i den kryptografiska algoritmen RC4

Beskrivning: Problemet åtgärdades genom att RC4 togs bort.

CVE-2016-1777: Pepi Zawodsky

Statusfält

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En person med fysisk åtkomst till en iOS-enhet kan kanske fastställa den senast använda appen från låsskärmen

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2018-4325: Brian Adeloye

Symptom Framework

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2018-4203: Bruno Keith (@bkth_) i samarbete med Trend Micros Zero Day Initiative

Lades till 30 oktober 2018

Text

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig textfil kan leda till att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2018-4304: jianan.huang (@Sevck)

Lades till 30 oktober 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadligt utformad webbplats kan köra skript i samband med en annan webbplats

Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.

CVE-2018-4309: En anonym forskare i samarbete med Trend Micros Zero Day Initiative

Lades till 24 september 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2018-4361: upptäcktes av OSS-Fuzz

CVE-2018-4474: upptäcktes av OSS-Fuzz

Lades till 24 september 2018, uppdaterades 22 januari 2019

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: SecurityErrors från flera källor innehåller ursprunget för ramen som öppnas.

Beskrivning: Problemet åtgärdades genom att ta bort information om ursprung.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Lades till 24 september 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric på Google Project Zero

CVE-2018-4328: Ivan Fratric på Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Lades till 24 september 2018 och uppdaterades 30 oktober 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En webbplats med skadligt innehåll kan orsaka ett oväntat beteende med data från flera källor

Beskrivning: Ett problem med data från flera källor förekom i iframe-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.

CVE-2018-4319: John Pettitt på Google

Lades till 24 september 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team

Lades till 24 september 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2018-4191: upptäcktes av OSS-Fuzz

Lades till 24 september 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadlig webbplats kan komma åt bilddata från flera källor

Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Lades till 24 september 2018, uppdaterades 13 december 2018

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2018-4315: Ivan Fratric på Google Project Zero

CVE-2018-4197: Ivan Fratric på Google Project Zero

CVE-2018-4312: Ivan Fratric på Google Project Zero

CVE-2018-4306: Ivan Fratric på Google Project Zero

CVE-2018-4318: Ivan Fratric på Google Project Zero

CVE-2018-4317: Ivan Fratric på Google Project Zero

CVE-2018-4314: Ivan Fratric på Google Project Zero

Lades till 24 september 2018

Ytterligare tack

APFS

Vi vill tacka Umang Raghuvanshi för hjälpen.

Lades till 13 december 2018

Resurser

Vi vill tacka Brandon Azad för hans hjälp.

configd

Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.

Core Data

Vi vill tacka Andreas Kurtz (@aykay) på NESO Security Labs GmbH för deras hjälp.

CoreSymbolication

Vi vill tacka Brandon Azad för hans hjälp.

Lades till 13 december 2018

Exchange ActiveSync

Vi vill tacka en anonym forskare, Jesse Thompson på University of Wisconsin-Madison för hjälpen.

Uppdaterades 22 januari 2019

Feedback Assistant

Vi vill tacka Marco Grassi (@marcograss) hos KeenLab (@keen_lab) Tencent i samarbete med Trend Micros Zero Day Initiative för hjälpen.

Kernel

Vi vill tacka Brandon Azad för hans hjälp.

Lades till 13 december 2018

Mail

Vi vill tacka Alessandro Avagliano hos Rocket Internet SE, Gunnar Diepenbruck och Zbyszek Żółkiewski för hjälpen.

MediaRemote

Vi vill tacka Brandon Azad för hans hjälp.

Överblick

Vi vill tacka lokihardt på Google Project Zero för hjälpen.

Lades till 13 december 2018

Safari

Vi vill tacka Marcel Manz hos SIMM-Comm GmbH och Vlad Galbin för hjälpen.

Sandlådeprofiler

Vi vill tacka Tencent Keen Security Lab i samarbete med Trend Micros Zero Day Initiative för deras hjälp.

Säkerhet

Vi vill tacka Christoph Sinai, Daniel Dudek (@dannysapples) på The Irish Times och Filip Klubička (@lemoncloak) på ADAPT Centre, Dublin Institute of Technology, Horatiu Graur på SoftVision, Istvan Csanady på Shapr3D, Omar Barkawi på ITG Software, Inc., Phil Caleno, Wilson Ding, en anonym forskare för deras hjälp.

Posten uppdaterades 24 juni 2019

SQLite

Vi vill tacka Andreas Kurtz (@aykay) på NESO Security Labs GmbH för deras hjälp.

Statusfält

Vi vill tacka Ju Zhu hos Meituan och Moony Li och Lilang Wu hos Trend Micro för hjälpen.

WebKit

Vi vill tacka Cary Hartline, Hanming Zhang från 360 Vulcan team, Tencent Keen Security Lab i samarbete med Trend Micros Zero Day Initiative och Zach Malone på CA Technologies för deras hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: