关于 iOS 18.1 和 iPadOS 18.1 的安全性内容

这篇文稿介绍了 iOS 18.1 和 iPadOS 18.1 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 18.1 和 iPadOS 18.1

发布日期:2024 年 10 月 28 日

Accessibility

适用于:iPhone XS 及更新机型

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进认证解决这个问题。

CVE-2024-44274:Rizki Maulana (rmrizki.my.id)、Matthew Butler、Jake Derouin

App Support

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够在未经用户同意的情况下运行任意快捷指令

描述:已通过改进逻辑解决了路径处理问题。

CVE-2024-44255:一位匿名研究人员

AppleAVD

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析恶意制作的视频文件可能会导致系统意外终止

描述:已通过改进边界检查解决这个问题。

CVE-2024-44232:Google Project Zero 的 Ivan Fratric

CVE-2024-44233:Google Project Zero 的 Ivan Fratric

CVE-2024-44234:Google Project Zero 的 Ivan Fratric

条目添加于 2024 年 11 月 1 日

CoreMedia Playback

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2024-44273:pattern-f (@pattern_F_)、Loadshine Lab 的 Hikerell

CoreText

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进检查解决这个问题。

CVE-2024-44240:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CVE-2024-44302:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Foundation

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析文件可能会导致用户信息泄露

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-44282:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

ImageIO

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理图像可能会导致进程内存泄露

描述:已通过改进检查解决这个问题。

CVE-2024-44215:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现

ImageIO

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的信息可能会导致服务遭拒

描述:已通过改进边界检查解决这个问题。

CVE-2024-44297:Jex Amro

IOMobileFrameBuffer

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够导致系统意外终止或在 DCP 固件中执行任意代码

描述:已通过改进边界检查解决这个问题。

CVE-2024-44299:百度安全实验室的 Ye Zhang (@VAR10CK)

CVE-2024-44241:百度安全实验室的 Ye Zhang (@VAR10CK)

CVE-2024-44242:百度安全实验室的 Ye Zhang (@VAR10CK)

条目添加于 2024 年 12 月 11 日

IOSurface

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2024-44285:一位匿名研究人员

iTunes

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够突破网页内容沙盒

描述:自定义 URL 方案处理问题已通过改进输入验证得到解决。

CVE-2024-40867:Ziyi Zhou (@Shanghai Jiao Tong University)、Tianxiao Hou (@Shanghai Jiao Tong University)

Kernel

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露敏感内核状态

描述:已通过改进日志条目的隐私数据遮盖策略解决信息泄露问题。

CVE-2024-44239:Mateusz Krzywicki (@krzywix)

libarchive

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2024-44201:Ben Roeder

条目添加于 2024 年 12 月 11 日

Managed Configuration

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:从恶意制作的备份文件恢复可能会导致受保护的系统文件被修改

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2024-44258:Hichem Maloufi、Christian Mina、Ismail Amzdak

MobileBackup

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:从恶意制作的备份文件恢复可能会导致受保护的系统文件被修改

描述:已通过改进文件处理解决逻辑问题。

CVE-2024-44252:Nimrat Khalsa、Davis Dai、James Gill (@jjtech@infosec.exchange)

Pro Res

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2024-44277:一位匿名研究人员和京东探索研究院信息安全实验室的 Yinyi Wu(@_3ndy1)

Safari Downloads

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够滥用信任关系来下载恶意内容

描述:已通过改进状态管理解决这个问题。

CVE-2024-44259:Suma Soft Pvt.Ltd(印度浦那)网络安全经理 Narendra Bhati

Safari Private Browsing

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:无痕浏览可能会泄露一些浏览历史记录

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2024-44229:Lucas Di Tomase

SceneKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致堆损坏

描述:已通过改进检查解决这个问题。

CVE-2024-44218:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

Shortcuts

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44254:Kirin (@Pwnrin)

Shortcuts

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够使用快捷指令访问受限制的文件

描述:已通过改进检查解决逻辑问题。

CVE-2024-44269:Kirin (@Pwnrin) 和一位匿名研究人员

条目更新于 2024 年 12 月 11 日

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44194:Rodolphe BRUNETTI (@eisw0lf)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作已锁定设备的攻击者或许能够从锁定屏幕访问联系人照片

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2024-40851:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia),以及 Srijan Poudel

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进状态管理解决逻辑问题。

CVE-2024-44263:Kirin (@Pwnrin) 和 7feilee

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:沙盒化 App 或许能够访问系统日志中的敏感用户数据

描述:已通过改进日志条目的隐私数据遮盖策略解决信息泄露问题。

CVE-2024-44278:Kirin (@Pwnrin)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44200:Cristian Dinca (icmd.tech)

条目添加于 2024 年 12 月 11 日

Spotlight

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够从锁定屏幕查看受限内容

描述:已通过改进状态管理解决这个问题。

CVE-2024-44251:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia)

Spotlight

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够从锁定屏幕查看受限内容

描述:已通过改进检查解决这个问题。

CVE-2024-44235:Rizki Maulana (rmrizki.my.id)、Dalibor Milanovic、Richard Hyunho Im (@richeeta) 与 Route Zero Security 合作发现

VoiceOver

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够从锁定屏幕查看受限内容

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2024-44261:Braylon (@softwarescool)

Weather

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够确定用户的当前位置

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44290:Kirin (@Pwnrin)

条目添加于 2024 年 12 月 11 日

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:属于某个源的 Cookie 可能会被发送至其他源

描述:已通过改进状态管理解决 Cookie 管理问题。

WebKit Bugzilla:279226

CVE-2024-44212:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2024 年 12 月 11 日

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:278765

CVE-2024-44296:Suma Soft Pvt.Ltd(印度浦那)网络安全经理 Narendra Bhati

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进输入验证解决内存损坏问题。

WebKit Bugzilla:279780

CVE-2024-44244:一位匿名研究人员、Q1IQ (@q1iqF) 和 P1umer (@p1umer)

特别鸣谢

Accessibility

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia)、 以及 ZUSO ART 的 Chi Yuan Chang 为我们提供的协助。

App Store

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia)、ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及 CARRY 为我们提供的协助。

条目更新于 2024 年 12 月 11 日

Calculator

由衷感谢 Kenneth Chew 为我们提供的协助。

Calendar

由衷感谢 K宝(@Pwnrin) 为我们提供的协助。

Camera

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Files

由衷感谢 ZUSO ART 的 Chi Yuan Chang 以及 taikosoup、Christian Scalese 为我们提供的协助。

ImageIO

由衷感谢 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König,以及一位匿名研究人员为我们提供的协助。

Messages

由衷感谢 Collin Potter 和一位匿名研究人员为我们提供的协助。

NetworkExtension

由衷感谢 DoubleYou & the Objective-See Foundation 的 Patrick Wardle 为我们提供的协助。

Personalization Services

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia),以及 Bistrit Dahal 为我们提供的协助。

Photos

由衷感谢 James Duffy 和 Kamil Bourouiba 为我们提供的协助。

Safari Private Browsing

由衷感谢一位匿名研究人员和 Jacob Compton 为我们提供的协助。

条目更新于 2024 年 12 月 11 日

Safari Tabs

由衷感谢 Jaydev Ahire 为我们提供的协助。

Security

由衷感谢阿里巴巴集团的 Bing Shi、Wenchao Li 和 Xiaolong Bai 以及印第安纳大学伯明顿分校的 Luyi Xing 为我们提供的协助。

条目更新于 2024 年 12 月 11 日

Settings

由衷感谢 JS、Srijan Poudel、印度博帕尔市 LNCT 和 C-DAC Thiruvananthapuram 的 Abhay Kailasia (@abhay_kailasia)、ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及 CARRY 为我们提供的协助。

条目更新于 2024 年 12 月 11 日

Siri

由衷感谢 Bistrit Dahal 为我们提供的协助。

Spotlight

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 和印度 C-DAC Thiruvananthapuram 为我们提供的协助。

Time Zone

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 以及 Siddharth Choubey 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: