关于 iOS 11.3 的安全性内容
本文介绍了 iOS 11.3 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。
如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。
iOS 11.3
Apple TV App
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:拥有特权网络地位的攻击者或许能够伪造 Apple TV App 中的密码提示
描述:已通过改进输入验证解决输入验证问题。
CVE-2018-4177: Jerry Decime
时钟
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:能够实际操作 iOS 设备的人员或许能够看到用于 iTunes 的电子邮件地址
描述:处理闹钟和计时器时存在信息泄露问题。已通过改进访问限制解决这个问题。
CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)
CoreFoundation
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的字符串可能会导致服务遭拒
描述:已通过改进内存处理解决服务遭拒问题。
CVE-2018-4142: Robin Leroy of Google Switzerland GmbH
LinkPresentation
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2018-4390: Rayyan Bijoora (@Bijoora) of The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) of The City School, PAF Chapter
文件系统事件
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4167: Samuel Groß (@5aelo)
“文件”小组件
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:“文件”小组件可能会在锁定的设备上显示内容
描述:“文件”小组件在设备处于锁定状态时显示缓存数据。已通过改进状态管理解决这个问题。
CVE-2018-4168: Brandon Moore
查找我的 iPhone
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:能够实际操作设备的人员也许能够停用“查找我的 iPhone”而无需输入 iCloud 密码
描述:从备份恢复时存在状态管理问题。已通过改进恢复期间的状态检查解决这个问题。
CVE-2018-4172: Viljami Vastamäki
iCloud 云盘
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4151: Samuel Groß (@5aelo)
内核
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2018-4150: an anonymous researcher
内核
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2018-4104: The UK's National Cyber Security Centre (NCSC)
内核
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4143: derrek (@derrekr6)
内核
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意应用程序或许能够确定内核内存布局
描述:程序状态转换时存在信息泄露问题。已通过改进状态处理解决这个问题。
CVE-2018-4185: Brandon Azad
libxml2
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2018-4390: Rayyan Bijoora (@Bijoora) of The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) of The City School, PAF Chapter
LinkPresentation
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的文本信息可能会导致 UI 欺诈问题
描述:处理 URL 时存在欺诈问题。已通过改进输入验证解决这个问题。
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) of Tencent Security Platform Department
邮件
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:拥有特权网络地位的攻击者或许能够拦截 S/MIME 加密电子邮件的内容
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2018-4174: John McCombs of Integrated Mapping Ltd, McClain Looney of LoonSoft Inc.
NSURLSession
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4166: Samuel Groß (@5aelo)
PluginKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4156: Samuel Groß (@5aelo)
快速查看
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4157: Samuel Groß (@5aelo)
Safari 浏览器
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:通过点按链接来访问恶意网站可能会导致用户界面欺诈
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2018-4134: xisigr of Tencent's Xuanwu Lab (tencent.com), Zhiyang Zeng (@Wester) of Tencent Security Platform Department
Safari 浏览器登录自动填充
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意网站或许能在不进行显式用户交互的情况下泄漏 Safari 浏览器中自动填充的数据。
描述:Safari 浏览器的自动填充功能无需进行显式用户交互,即可完成填充。已通过改进自动填充启发式机制解决这个问题。
CVE-2018-4137
SafariViewController
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:访问恶意网站可能会导致用户界面欺诈问题
描述:已通过在目标页面载入之前停用文本输入解决状态管理问题。
CVE-2018-4149: Abhinash Jain (@abhinashjain)
安全性
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意应用程序或许能够提升权限
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
状态栏
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意应用程序或许能在没有提示用户的情况下访问麦克风
描述:在确定何时显示麦克风使用提示方面存在一致性问题。已通过改进性能验证解决这个问题。
CVE-2018-4173: Joshua Pokotilow of pingmd
储存空间
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:应用程序或许能够获取提升的权限
描述:已通过额外验证解决竞态条件问题。
CVE-2018-4154: Samuel Groß (@5aelo)
系统偏好设置
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:配置描述文件在移除后可能仍错误地生效
描述:CFPreferences 存在问题。已通过改进偏好设置清理解决这个问题。
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov, and Matt Vlasach of Wandera
电话
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:远程攻击者可能会导致设备意外重新启动
描述:在处理 0 类短信时存在空指针取消引用问题。已通过改进信息验证解决这个问题。
CVE-2018-4140: @mjonsson, Arjan van der Oest of Voiceworks BV
电话
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型(无线局域网 + 蜂窝网络机型)
影响:远程攻击者或许能够执行任意代码
描述:已通过改进输入验证解决多个缓冲区溢出问题。
CVE-2018-4148: Nico Golde of Comsecuris UG
网页 App
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:Cookie 可能会意外地在网页 App 中持续存在
描述:已通过改进状态管理解决 Cookie 管理问题。
CVE-2018-4110: Ben Compton and Jason Colley of Cerner Corporation
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2018-4101: Yuan Deng of Ant-financial Light-Year Security Lab
CVE-2018-4114: found by OSS-Fuzz
CVE-2018-4118: Jun Kokatsu (@shhnjk)
CVE-2018-4119: an anonymous researcher working with Trend Micro's Zero Day Initiative
CVE-2018-4120: Hanming Zhang (@4shitak4) of Qihoo 360 Vulcan Team
CVE-2018-4121: Natalie Silvanovich of Google Project Zero
CVE-2018-4122: WanderingGlitch of Trend Micro’s Zero Day Initiative
CVE-2018-4125: WanderingGlitch of Trend Micro's Zero Day Initiative
CVE-2018-4127: an anonymous researcher working with Trend Micro's Zero Day Initiative
CVE-2018-4128: Zach Markley
CVE-2018-4129: likemeng of Baidu Security Lab working with Trend Micro's Zero Day Initiative
CVE-2018-4130: Omair working with Trend Micro's Zero Day Initiative
CVE-2018-4161: WanderingGlitch of Trend Micro's Zero Day Initiative
CVE-2018-4162: WanderingGlitch of Trend Micro's Zero Day Initiative
CVE-2018-4163: WanderingGlitch of Trend Micro's Zero Day Initiative
CVE-2018-4165: Hanming Zhang (@4shitak4) of Qihoo 360 Vulcan Team
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:与索引编写类型意外交互导致 ASSERT 失败
描述:处理 javascript core 中的函数时存在阵列索引编写问题。已通过改进检查解决这个问题
CVE-2018-4113: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的网页内容可能导致服务遭拒
描述:已通过改进输入验证解决内存损坏问题
CVE-2018-4146: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:恶意网站可能会跨源泄露数据
描述:fetch API 存在跨源问题。已通过改进输入验证解决这个问题。
CVE-2018-4117: an anonymous researcher, an anonymous researcher
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:意外交互导致 ASSERT 失败
描述:已通过改进检查解决这个问题。
CVE-2018-4207: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:意外交互导致 ASSERT 失败
描述:已通过改进检查解决这个问题。
CVE-2018-4208: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:意外交互导致 ASSERT 失败
描述:已通过改进检查解决这个问题。
CVE-2018-4209: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:与索引编写类型意外交互导致失败
描述:处理 javascript core 中的函数时存在阵列索引编写问题。已通过改进检查解决这个问题。
CVE-2018-4210: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:意外交互导致 ASSERT 失败
描述:已通过改进检查解决这个问题。
CVE-2018-4212: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:意外交互导致 ASSERT 失败
描述:已通过改进检查解决这个问题。
CVE-2018-4213: found by OSS-Fuzz
WebKit
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2018-4145: found by OSS-Fuzz
WindowServer
适用于:iPhone 5s 及更新机型、iPad Air 及更新机型和 iPod touch 第 6 代
影响:即使启用了安全输入模式,非特权应用程序或许也能够记录在其他应用程序中输入的按键操作
描述:即使启用了安全输入模式,非特权应用程序或许仍能通过扫描按键状态来记录在其他应用程序中输入的按键操作。已通过改进状态管理解决这个问题。
CVE-2018-4131: Andreas Hegenberg of folivora.AI GmbH
其他表彰
邮件
由衷感谢 Wire Swiss GmbH 的 Sabri Haddouche (@pwnsdx) 为我们提供的协助。
安全性
由衷感谢 Abraham Masri (@cheesecakeufo) 为我们提供的协助。
WebKit
由衷感谢 Tinder Security Team 的 Johnny Nipper 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。