Om säkerhetsinnehållet i iOS 12.1

Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

iOS 12.1

Släpptes 30 oktober 2018

AppleAVD

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Behandling av skadlig video via FaceTime kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4384: Natalie Silvanovich på Google Project Zero

Kontakter

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig vcf-fil kan leda till att tjänsten nekas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2018-4365: en anonym forskare

CoreCrypto

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare kan utnyttja en svaghet i Miller-Rabins primtalstest för att felaktigt identifiera primtal

Beskrivning: Ett problem med metoden att upptäcka primtal förekom. Problemet åtgärdades genom att använda skenbart slumpmässiga grunder för att testa primtal.

CVE-2018-4398: Martin Albrecht, Jake Massimo och Kenny Paterson på Royal Holloway, University of London och Juraj Somorovsky på Ruhr University, Bochum

FaceTime

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4366: Natalie Silvanovich på Google Project Zero

FaceTime

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan påbörja ett FaceTime-samtal som orsakar körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4367: Natalie Silvanovich på Google Project Zero

Grafikdrivrutin

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan påbörja ett FaceTime-samtal som orsakar körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4384: Natalie Silvanovich på Google Project Zero

ICU

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4394: en anonym forskare

IOHIDFamily

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4427: Pangu Team

IPSec

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4371: Tim Michaud (@TimGMichaud) på Leviathan Security Group

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom att ta bort den skadliga koden.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med minnesinitieringen åtgärdades med förbättrad minneshantering.

CVE-2018-4413: Juwei Lin (@panicaII) på TrendMicro Mobile Security Team

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Meddelanden

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av ett skadligt textmeddelande kan leda till UI-förfalskning

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter

NetworkExtension

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Anslutning till en VPN-server kan läcka DNS-förfrågningar till en DNS-proxy

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4369: en anonym forskare

Anteckningar

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En lokal angripare kan dela objekt från låsskärmen

Beskrivning: Ett problem med låsskärmen förekom som tillät åtkomst till delningsfunktionen på en låst enhet. Problemet åtgärdades genom begränsning av de tillgängliga alternativen på en låst enhet.

CVE-2018-4388: videosdebarraquito

Safari-läsaren

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till en universell skriptkörning mellan flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari-läsaren

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till en universell skriptkörning mellan flera sajter

Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Säkerhet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: Bearbetning av ett skadligt utformat meddelande som sigerats med S/MIME kan leda till att tjänsten nekas

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2018-4400: Yukinobu Nagayasu på LAC Co., Ltd.

VoiceOver

Tillgängligt för: iPhone 5s och senare, iPad Air och senare samt iPod touch 6:e generationen

Effekt: En lokal angripare kan visa bilder från låsskärmen

Beskrivning: Ett problem med låsskärmen tillät åtkomst till bilder via Svara med meddelande på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4387: videosdebarraquito

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4385: en anonym forskare

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT på Tresorit i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4375: Yu Haiwan och Wu Hongjun från Nanyang Technological University i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4376: 010 i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4382: lokihardt på Google Project Zero

CVE-2018-4386: lokihardt på Google Project Zero

CVE-2018-4392: zhunki på 360 ESG Codesafe Team

CVE-2018-4416: lokihardt på Google Project Zero

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med resursutmattning åtgärdades med förbättrad indatavalidering.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) på Wire Swiss GmbH

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2018-4378: en anonym forskare, zhunki på 360 ESG Codesafe Team

Wi-Fi

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2018-4368: Milan Stute och Alex Mariotto på Secure Mobile Networking Lab vid Technische Universität Darmstadt

Ytterligare tack

Signering av certifikat

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

CommonCrypto

Vi vill tacka en anonym forskare för hjälpen.

iBooks

Vi vill tacka Sem Voigtländer på Fontys Hogeschool ICT för hjälpen.

Säkerhet

Vi vill tacka Marinos Bernitsas på Parachute för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: