Om säkerhetsinnehållet i iOS 12.2

Det här dokumentet beskriver säkerhetsinnehållet i iOS 12.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 12.2

Släpptes 25 mars 2019

802.1X

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-6203: Dominic White på SensePost (@singe)

Lades till 15 april 2019

Konton

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig vcf-fil kan leda till att tjänsten nekas

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Lades till 3 april 2019

CFString

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2019-8516: SWIPS Team på Frifee Inc.

configd

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakter

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2019-8511: en anonym forskare

CoreCrypto

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2019-8542: en anonym forskare

Exchange ActiveSync

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En användare kan auktorisera en företagsadministratör att rensa enheten via fjärranslutning utan korrekt rapportering

Beskrivning: Problemet åtgärdades med förbättrad transparens.

CVE-2019-8512: en anonym forskare, Dennis Munsie på Amazon.com

Uppdaterades 3 april 2019

FaceTime

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En användares video kanske inte pausas i ett FaceTime-samtal om användaren avslutar FaceTime-appen medan samtalet ringer

Beskrivning: Ett problem förekom i pausandet av FaceTime-video. Problemet åtgärdades genom förbättrad logik.

CVE-2019-8550: Lauren Guzniczak på Keystone Academy

Feedback Assistant

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan tillskansa sig rotbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2019-8565: CodeColorist på Ant-Financial LightYear Labs

Feedback Assistant

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan godtyckligt skriva över filer

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-8521: CodeColorist på Ant-Financial LightYear Labs

file

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av en skadligt utformad fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-8906: Francisco Alonso

Uppdaterades 15 april 2019

GeoServices

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Klick på en skadlig SMS-länk kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2019-8553: en anonym forskare

iAP

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2019-8542: en anonym forskare

IOHIDFamily

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8545: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

IOKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2019-8504: en anonym forskare

IOKit SCSI

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-8529: Juwei Lin (@panicaII) på Trend Micro Research i samarbete med Trend Micros Zero Day Initiative

Uppdaterades 15 april 2019

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan påverka nätverkstrafikdata

Beskrivning: Ett minnesfel förekom i hantering av IPv6-paket. Problemet åtgärdades genom förbättrad minneshantering.

CVE-2019-5608: Apple

Lades till 6 augusti 2019

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-8547: derrek (@derrekr6)

Lades till 30 maj 2019

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8525: Zhuo Liang och shrek_wzw på Qihoo 360 Nirvan Team

Lades till 30 maj 2019

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2019-8527: Ned Williamson på Google och derrek (@derrekr6)

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-8528: Fabiano Anemone (@anoane) och Zhao Qixun (@S0rryMybad) på Qihoo 360 Vulcan Team

Lades till 3 april 2019

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8514: Samuel Groß på Google Project Zero

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2019-8540: Weibo Wang (@ma1fan) från Qihoo 360 Nirvan-teamet

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-7293: Ned Williamson på Google

Kernel

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-6207: Weibo Wang från Qihoo 360 Nirvan-teamet (@ma1fan)

CVE-2019-8510: Stefan Esser på Antid0te UG

Mail

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av ett skadligt e-postmeddelande kan leda till S/MIME-signaturförfalskning

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-7284: Damian Poddebniak på Münster University of Applied Sciences

MediaLibrary

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan få tillgång till begränsade filer

Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.

CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc.

Lades till 30 maj 2019

Meddelanden

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2019-8546: ChiYuan Chang

Strömhantering

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: Flera problem med indatavalidering förekom i MIG-genererad kod. De här problemen har åtgärdats genom förbättrad validering.

CVE-2019-8549: Mohamed Ghannam (@_simo36) på SSD Secure Disclosure (ssd-disclosure.com)

Integritet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan spåra användare mellan installationer

Beskrivning: Ett integritetsproblem förekom i rörelsedetektorkalibreringen. Det här problemet åtgärdades med förbättrad bearbetning av rörelsedetektorkalibrering.

CVE-2019-8541: Stan (Jiexin) Zhang och Alastair R. Beresford på University of Cambridge och Ian Sheret på Polymath Insight Limited

ReplayKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan få tillgång till mikrofonen utan att användaren meddelas

Beskrivning: Det förekom ett API-problem i hanteringen av mikrofondata. Problemet har åtgärdats genom förbättrad validering.

CVE-2019-8566: en anonym forskare

Safari

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd

Beskrivning: Ett tillståndsproblem förekom i hanteringen av rörelsedata och orienteringsdata. Problemet åtgärdades genom förbättrade begränsningar.

CVE-2019-8554: en anonym forskare

Safari-läsaren

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

Sandlåda

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2019-8618: Brandon Azad

Lades till 30 maj 2019

Säkerhet

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett ej betrott RADIUS-servercertifikat kan bli betrott

Beskrivning: Ett valideringsproblem förekom i Trust Anchor Management. Problemet har åtgärdats genom förbättrad validering.

CVE-2019-8531: en anonym forskare, QA-teamet på SecureW2

Lades till 15 maj 2019

Siri

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadlig app kan starta en dikteringsbegäran utan att användaren godkänt det

Beskrivning: Ett API-problem förekom i hanteringen av dikteringsbegäran. Problemet har åtgärdats genom förbättrad validering.

CVE-2019-8502: Luke Deshotels på North Carolina State University, Jordan Beichler på North Carolina State University, William Enck på North Carolina State University, Costin Carabaș på universitetet POLITEHNICA i Bukarest och Răzvan Deaconescu på universitetet POLITEHNICA i Bukarest

TrueTypeScaler

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-8517: riusksk på VulWar Corp i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8535: Zhiyang Zeng (@Wester) från Tencent Blade-teamet

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-6201: dwfault i samarbete med ADLab på Venustech

CVE-2019-8518: Samuel Groß på Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß på Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: hittad av OSS-Fuzz

CVE-2019-8639: hittad av OSS-Fuzz

Uppdaterades 30 maj 2019

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2019-8562: Wen Xu på SSLab vid Georgia Tech och Hanqing Zhao på Chaitin Security Research Lab

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En webbplats kan få tillgång till mikrofonen utan att mikrofonens indikator används

Beskrivning: Ett överensstämmelseproblem åtgärdades genom förbättrad tillståndshantering.

CVE-2019-6222: Denis Markov på Resonance Software

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med flera källor förekom vid hämtning av API. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8536: Apple

CVE-2019-8544: en anonym forskare

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-7285: dwfault som arbetar på ADLab på Venustech

CVE-2019-8556: Apple

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2019-8506: Samuel Groß på Google Project Zero

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En skadligt utformad webbplats kan köra skript i samband med en annan webbplats

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-8503: Linus Särud på Detectify

WebKit

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2019-7292: Zhunki och Zhiyi Zhang från 360 ESG Codesafe-teamet

Wifi

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress

Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.

CVE-2019-8567: David Kreitschmann och Milan Stute på Secure Mobile Networking Lab på Technische Universität Darmstadt

XPC

Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen

Effekt: Ett skadligt program kan godtyckligt skriva över filer

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2019-8530: CodeColorist på Ant-Financial LightYear Labs

Ytterligare tack

Konton

Vi vill tacka Milan Stute på Secure Mobile Networking Lab vid Technische Universität Darmstadt för hjälpen.

Lades till 30 maj 2019

Böcker

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Kalender

Vi vill tacka en anonym forskare, Peter Hempsall på 104days.com och Sascha Mogler på mogler.com för hjälpen.

Kernel

Vi vill tacka Brandon Azad och Raz Mashat (@RazMashat) på Ilan Ramon High School och Brandon Azad på Google Project Zero för hjälpen.

Uppdaterades 30 maj 2019

Överblick

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Safari

Vi vill tacka Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com) och Ryan Pickren (ryanpickren.com) för hjälpen.

Uppdaterades 30 maj 2019

Skärminspelning

Vi vill tacka Brandon Moore (@Brandonsecurity) för hjälpen.

Posten lades till 6 november 2019

Skärmtid

Vi vill tacka Brandon Moore (@Brandonsecurity) för hjälpen.

WebKit

Vi vill tacka Andrey Kovalev på Yandex Security Team, David House på Kaiser Permanente och Radha Patnayakuni på Salesforce för hjälpen.

Posten uppdaterades 8 oktober 2019

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: