關於 iOS 12.1 的安全性內容
本文件說明 iOS 12.1 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 12.1
AppleAVD
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:透過 FaceTime 處理惡意影片可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4384:Google Project Zero 的 natashenka
藍牙
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機使用者可能可以讀取永久性裝置識別碼
說明:採用全新的授權機制後,已解決此問題。
CVE-2018-4339:Michael Thomas (@NSBiscuit)
通訊錄
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的 VCF 檔案可能會導致阻斷服務攻擊
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4365:匿名研究員
CoreCrypto
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:攻擊者可能得以利用 Miller-Rabin 質數測試的弱點來錯誤地識別質數
說明:判斷質數的方法存在問題。使用偽隨機基數進行質數測試後,已解決此問題。
CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo 和 Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky
FaceTime
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:遙距攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4366:Google Project Zero 的 natashenka
FaceTime
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:遙距攻擊者可能得以發起 FaceTime 通話來導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4367:Google Project Zero 的 natashenka
顯示卡驅動程式
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:透過 FaceTime 處理惡意影片可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4384:Google Project Zero 的 natashenka
ICU
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4394:The Qt Company 的 Erik Verbruggen
IOHIDFamily
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4427:Pangu Team
IPSec
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能獲得更高的權限
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4371:Leviathan Security Group 的 Tim Michaud (@TimGMichaud)
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2018-4420:Mohamed Ghannam (@_simo36)
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin (@panicaII)
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4419:Mohamed Ghannam (@_simo36)
郵件
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的訊息可能導致阻斷服務攻擊
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2018-4381:Angel Ramirez
訊息
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的文字訊息可能引致 UI 欺詐攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2018-4390:The City School, PAF Chapter 的 Rayyan Bijoora (@Bijoora)
CVE-2018-4391:The City School, PAF Chapter 的 Rayyan Bijoora (@Bijoora)
NetworkExtension
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:連接 VPN 伺服器可能洩漏 DNS 查詢給 DNS 代理伺服器
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2018-4369:匿名研究員
備註
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機攻擊者可能得以從鎖定畫面分享項目
說明:鎖定畫面有問題,允許在已鎖定的裝置上使用分享功能。限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2018-4388:videosdebarraquito
Safari 閱讀器
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:改進驗證機制後,已解決邏輯問題。
CVE-2018-4374:Ryan Pickren (ryanpickren.com)
Safari 閱讀器
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。
CVE-2018-4377:Ryan Pickren (ryanpickren.com)
安全性
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的 S/MIME 簽署訊息可能導致阻斷服務攻擊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu
旁白
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機攻擊者可能得以從鎖定畫面檢視相片
說明:鎖定畫面有問題,允許在已鎖定裝置上透過「用訊息回覆」存取相片。改進狀態管理機制後,已解決此問題。
CVE-2018-4387:videosdebarraquito
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2018-4385:匿名研究員
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4372:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha
CVE-2018-4373:Tresorit 的 ngg, alippai、DirtYiCE、KT (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4375:南洋理工大學的 Yu Haiwan 和 Wu Hongjun (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4376:010 (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4382:Google Project Zero 的 lokihardt
CVE-2018-4386:Google Project Zero 的 lokihardt
CVE-2018-4392:360 ESG Codesafe Team 的 zhunki
CVE-2018-4416:Google Project Zero 的 lokihardt
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站或可導致阻斷服務攻擊
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2018-4409:Wire Swiss GmbH 的 Sabri Haddouche (@pwnsdx)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4378:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha、360 ESG Codesafe Team 的 zhunki
Wi-Fi
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4368:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto
特別鳴謝
證書簽署
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
CommonCrypto
我們特此感謝一位匿名研究員提供協助。
coreTLS
我們特此感謝 Eyal Ronen (Weizmann Institute)、Robert Gillham (阿德萊得大學)、Daniel Genkin (美國密歇根大學)、Adi Shamir (Weizmann Institute)、David Wong (NCC Group),以及 Yuval Yarom (阿德萊得大學及 Data61) 提供協助。
書籍
我們特此感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 提供協助。
Safari 閱讀器
我們特此感謝 Ryan Pickren (ryanpickren.com) 提供協助。
安全性
我們特此感謝 Parachute 的 Marinos Bernitsas 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。