關於 iOS 12 的安全性內容
本文件說明 iOS 12 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
iOS 12
帳戶
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機 app 或可讀取永久性帳戶識別碼
說明:改進權限機制後,已解決此問題。
CVE-2018-4322:阿里巴巴的 Min (Spark) Zheng、Xiaolong Bai
自動解鎖
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以存取本機使用者的 AppleID
說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。
CVE-2018-4321:阿里巴巴的 Min (Spark) Zheng、Xiaolong Bai
藍牙
適用於:iPhone SE、iPhone 6s、iPhone 6s Plus、iPhone 7、iPhone 7 Plus、iPad Mini 4、12.9 吋 iPad Pro (第 1 代)、12.9 吋 iPad Pro (第 2 代)、10.5 吋 iPad Pro、9.7 吋 iPad Pro、iPad (第 5 代) 和 iPod Touch (第 6 代)
影響:處於特權網絡位置的攻擊者可能得以攔截藍牙流量
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-5383:Lior Neumann 和 Eli Biham
CFNetwork
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4126:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
CoreFoundation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)
CoreFoundation
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能獲得更高的權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4414:英國的 National Cyber Security Centre (NCSC)
CoreMedia
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:App 在獲授予相機存取權之前可能可以獲得目前相機畫面的相關資訊
說明:出現權限問題。改進權限驗證機制後,已解決此問題。
CVE-2018-4356:匿名研究員
CoreText
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的文字檔案可能會導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2018-4347:Readdle 的 Vasyl Tkachuk
當機報告
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4333:Brandon Azad
dyld
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4433:Vitaly Cheptsov
Grand Central Dispatch
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4426:Brandon Azad
Heimdal
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4331:Brandon Azad
CVE-2018-4332:Brandon Azad
CVE-2018-4343:Brandon Azad
iBooks
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露
說明:增加限制機制後,已解決設定問題。
CVE-2018-4355:bilibili security team 的 evi1m0
IOHIDFamily
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4408:Google Project Zero 的 Ian Beer
IOKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4341:Google Project Zero 的 Ian Beer
CVE-2018-4354:Google Project Zero 的 Ian Beer
IOKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4383:Apple
IOMobileFrameBuffer
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4335:Brandon Azad
IOUserEthernet
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4401:Apple
iTunes Store
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處於特權網絡位置的攻擊者可能得以偽造 iTunes Store 密碼提示
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2018-4305:Jerry Decime
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4363:Google Project Zero 的 Ian Beer
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4336:Brandon Azad
CVE-2018-4337:Google Project Zero 的 Ian Beer
CVE-2018-4340:Mohamed Ghannam (@_simo36)
CVE-2018-4344:英國的 National Cyber Security Centre (NCSC)
CVE-2018-4425:cc (與趨勢科技 Zero Day Initiative 合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技 Zero Day Initiative 合作)
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意應用程式可能得以洩漏敏感的用戶資料
說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。
CVE-2018-4399:Fabiano Anemone (@anoane)
核心
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse
mDNSOffloadUserClient
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4326:與趨勢科技 Zero Day Initiative 合作的匿名研究員、奇虎 360 Nirvan Team 的 Zhuo Liang
MediaRemote
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2018-4310:螞蟻金服光年實驗室的 CodeColorist
訊息
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機使用者可能得以探索其他使用者所刪除的訊息
說明:處理應用程式快照時,出現一致性的問題。改進訊息刪除的處理方式後,已解決此問題。
CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University (WGU) 的 Vinodh Swami
備註
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機使用者可能得以探索其他使用者所刪除的備忘錄
說明:處理應用程式快照時,出現一致性的問題。改進備忘錄刪除的處理方式後,已解決此問題。
CVE-2018-4352:Utku Altinkaynak
Safari
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機使用者可能得以探索其他使用者曾瀏覽的網站
說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理機制後,已解決此問題。
CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University (WGU) 的 Vinodh Swami
Safari
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:使用者可能無法刪除瀏覽記錄項目
說明:清除記錄項目可能無法清除具有重新導向鏈的瀏覽記錄。改進資料刪除機制後,已解決此問題。
CVE-2018-4329:Hugo S. Diaz (coldpointblue)
Safari
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站可能得以洩漏在 Safari 中自動填寫的資料
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2018-4307:Pakistan Telecommunications Authority 的 Rafay Baloch
SafariViewController
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2018-4362:Jun Kokatsu (@shhnjk)
安全性
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:本機用戶可能會導致阻斷服務攻擊
說明:改進檢查機制後,已解決問題。
CVE-2018-4395:Digita Security 的 Patrick Wardle
安全性
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:攻擊者可能得以攻擊 RC4 加密演算法的弱點
說明:移除 RC4 後,已解決此問題。
CVE-2016-1777:Pepi Zawodsky
狀態列
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:接觸到實體 iOS 裝置的人可能得以在鎖定畫面判斷最後使用的 app
說明:改進限制機制後,已解決邏輯問題。
CVE-2018-4325:Brian Adeloye
症狀框架
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4203:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
文字
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4304:jianan.huang (@Sevck)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站可能得以在另一個網站的背景中執行指令碼
說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。
CVE-2018-4309:與趨勢科技 Zero Day Initiative 合作的匿名研究員
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:發生非預期的互動,導致 ASSERT 失敗
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2018-4361:由 OSS-Fuzz 發現
CVE-2018-4474:由 OSS-Fuzz 發現
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:所存取的頁框來源包含跨來源的安全性錯誤
說明:移除來源資料後,已解決此問題。
CVE-2018-4311:Erling Alf Ellingsen (@steike)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4299:與趨勢科技 Zero Day Initiative 合作的 Samuel Groβ (saelo)
CVE-2018-4323:Google Project Zero 的 Ivan Fratric
CVE-2018-4328:Google Project Zero 的 Ivan Fratric
CVE-2018-4358:與趨勢科技 Zero Day Initiative 合作的 @phoenhex team (@bkth_ @5aelo @_niklasb)
CVE-2018-4359:Samuel Groß (@5aelo)
CVE-2018-4360:William Bowling (@wcbowling)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站可能得以促成未預期的跨來源行為
說明:iframe 元素存在跨來源問題。改進安全來源的追蹤機制後,已解決此問題。
CVE-2018-4319:Google 的 John Pettitt
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4316:crixer、奇虎 360 Vulcan Team 的 Hanming Zhang (@4shitak4)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:發生非預期的互動,導致 ASSERT 失敗
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4191:由 OSS-Fuzz 發現
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:惡意網站可能會跨來源撤銷影像資料
說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。
CVE-2018-4345:Jun Kokatsu (@shhnjk)
WebKit
適用於:iPhone 5s 或之後的型號、iPad Air 或之後的型號,以及 iPod touch (第 6 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2018-4315:Google Project Zero 的 Ivan Fratric
CVE-2018-4197:Google Project Zero 的 Ivan Fratric
CVE-2018-4312:Google Project Zero 的 Ivan Fratric
CVE-2018-4306:Google Project Zero 的 Ivan Fratric
CVE-2018-4318:Google Project Zero 的 Ivan Fratric
CVE-2018-4317:Google Project Zero 的 Ivan Fratric
CVE-2018-4314:Google Project Zero 的 Ivan Fratric
特別鳴謝
APFS
我們特此感謝 Umang Raghuvanshi 提供協助。
資產
我們特此感謝 Brandon Azad 提供協助。
configd
我們特此感謝 Wire Swiss GmbH 的 Sabri Haddouche (@pwnsdx) 提供協助。
核心數據
我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。
CoreSymbolication
我們特此感謝 Brandon Azad 提供協助。
Exchange ActiveSync
我們特此感謝一名匿名研究員和 University of Wisconsin-Madison 的 Jesse Thompson 提供協助。
意見輔助程式
我們特此感謝與趨勢科技 Zero Day Initiative 合作的 KeenLab (@keen_lab) Tencent 的 Marco Grassi (@marcograss) 提供協助。
核心
我們特此感謝 Brandon Azad 提供協助。
郵件
我們特此感謝 Rocket Internet SE 的 Alessandro Avagliano、Gunnar Diepenbruck 和 Zbyszek Żółkiewski 提供協助。
MediaRemote
我們特此感謝 Brandon Azad 提供協助。
快速查看
我們特此感謝 Google Project Zero 的 lokihardt 提供協助。
Safari
我們特此感謝 SIMM-Comm GmbH 的 Marcel Manz 和 Vlad Galbin 提供協助。
Sandbox 描述檔
我們特此感謝與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab 提供協助。
安全性
我們特此感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek (@dannysapples)、ADAPT Centre 的 Filip Klubička (@lemoncloak)、Dublin Institute of Technology、SoftVision 的 Horatiu Graur、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 和一名匿名研究員提供協助。
SQLite
我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。
狀態列
我們特此感謝 Meituan 的 Ju Zhu 以及趨勢科技的 Moony Li 和 Lilang Wu 提供協助。
WebKit
我們特此感謝 Cary Hartline、360 Vuclan Team 的 Hanming Zhang、與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab 以及 CA Technologies 的 Zach Malone 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。