關於 iOS 12 的安全性內容

本文說明 iOS 12 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 12

2018 年 9 月 17 日發行

帳號

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機 app 可能得以讀取殘留的帳號識別碼

說明:改進授權機制後,已解決此問題。

CVE-2018-4322:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai

自動解鎖

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以存取本機使用者的 Apple ID

說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。

CVE-2018-4321:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai

2018 年 9 月 24 日新增項目

藍牙

適用於:iPhone SE、iPhone 6s、iPhone 6s Plus、iPhone 7、iPhone 7 Plus、iPad mini 4、12.9 英寸 iPad Pro 第 1 代、12.9 英寸 iPad Pro 第 2 代、10.5 英寸 iPad Pro、9.7 英寸 iPad Pro、iPad 第 5 代和 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

CFNetwork

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 30 日新增項目

CoreFoundation

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國國家網路安全中心(NCSC)

2018 年 10 月 30 日新增項目

CoreFoundation

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以取得更高的權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4414:英國國家網路安全中心(NCSC)

2018 年 10 月 30 日新增項目

CoreMedia

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:App 在獲得相機存取權前,可能可以取得目前相機畫面的相關資訊

說明:出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4356:匿名研究員

CoreText

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2018-4347:Readdle 的 Vasyl Tkachuk

2018 年 10 月 30 日新增項目,2018 年 12 月 13 日更新

當機報告

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4333:Brandon Azad

2018 年 9 月 24 日新增項目

dyld

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4433:Vitaly Cheptsov

2019 年 1 月 22 日更新項目

Grand Central Dispatch

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

2018 年 10 月 30 日新增項目

Heimdal

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

CVE-2018-4332:Brandon Azad

CVE-2018-4343:Brandon Azad

2018 年 10 月 30 日新增項目

iBooks

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:剖析惡意製作的 iBooks 檔案,可能導致使用者資訊洩露

說明:增加限制機制後,已解決設定問題。

CVE-2018-4355:嗶哩嗶哩安全團隊的 evi1m0

2018 年 10 月 30 日新增項目

IOHIDFamily

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4408:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目,2019 年 9 月 17 日更新

IOKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 30 日新增項目

IOMobileFrameBuffer

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4335:Brandon Azad

IOUserEthernet

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

2018 年 10 月 30 日新增項目

iTunes Store

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以偽造 iTunes Store 中的密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4305:Jerry Decime

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4363:Google Project Zero 的 Ian Beer

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4340:Mohamed Ghannam(@_simo36)

CVE-2018-4344:英國國家網路安全中心(NCSC)

CVE-2018-4425:cc(與趨勢科技的 Zero Day Initiative 計劃合作)、Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 9 月 24 日新增項目,2018 年 10 月 30 日更新

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意應用程式可能得以洩漏敏感的使用者資訊

說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

CVE-2018-4399:Fabiano Anemone(@anoane)

2018 年 10 月 30 日新增項目

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

mDNSOffloadUserClient

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Nirvan Team 的 Zhuo Liang

2018 年 10 月 30 日新增項目

MediaRemote

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2018-4310:螞蟻金服巴斯光年實驗室的 CodeColorist

2018 年 10 月 30 日新增項目

訊息

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能得以搜尋使用者所刪除的訊息

說明:處理應用程式快照時,出現一致性的問題。改進訊息刪除的處理方式後,已解決此問題。

CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University(WGU)的 Vinodh Swami

備忘錄

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能得以搜尋使用者所刪除的備忘錄

說明:處理應用程式快照時,出現一致性的問題。改進備忘錄刪除的處理方式後,已解決此問題。

CVE-2018-4352:Utku Altinkaynak

2018 年 10 月 30 日更新項目

Safari

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能得以搜尋使用者曾造訪的網站

說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理方式後,已解決此問題。

CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University(WGU)的 Vinodh Swami

Safari

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:使用者可能無法刪除瀏覽記錄項目

說明:清除記錄項目可能無法清除具有重新導向鏈的瀏覽記錄。改進資料刪除機制後,已解決此問題。

CVE-2018-4329:Hugo S. Diaz(coldpointblue)

Safari

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意網站可能可以洩漏在 Safari 中自動填寫的資料

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4307:Pakistan Telecommunications Authority 的 Rafay Baloch

SafariViewController

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2018-4362:Jun Kokatsu(@shhnjk)

安全性

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機使用者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

2018 年 10 月 30 日新增項目

安全性

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:攻擊者可能得以利用 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

狀態列

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:可以實際接觸到 iOS 裝置的人,可能得以從鎖定畫面判斷最後使用的 app

說明:改進限制機制後,已解決邏輯問題。

CVE-2018-4325:Brian Adeloye

症狀架構

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 30 日新增項目

文字

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的文字檔案可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4304:jianan.huang(@Sevck)

2018 年 10 月 30 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意網站可能得以在另一個網站的內容中執行工序指令

說明:Safari 出現跨網站工序指令攻擊問題。改進 URL 驗證機制後,已解決此問題。

CVE-2018-4309:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 9 月 24 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:非預期的互動導致 ASSERT 失敗

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2018-4361:OSS-Fuzz 發現

CVE-2018-4474:OSS-Fuzz 發現

2018 年 9 月 24 日新增項目,2019 年 1 月 22 日更新

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:跨來源 SecurityErrors 包括已存取框架的來源

說明:移除來源資訊後,已解決此問題。

CVE-2018-4311:Erling Alf Ellingsen(@steike)

2018 年 9 月 24 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4299:與趨勢科技的 Zero Day Initiative 計劃合作的 Samuel Groβ(saelo)

CVE-2018-4323:Google Project Zero 的 Ivan Fratric

CVE-2018-4328:Google Project Zero 的 Ivan Fratric

CVE-2018-4358:與趨勢科技的 Zero Day Initiative 計劃合作的 @phoenhex team(@bkth_、@5aelo、@_niklasb)

CVE-2018-4359:Samuel Groß(@5aelo)

CVE-2018-4360:William Bowling(@wcbowling)

2018 年 9 月 24 日新增項目,2018 年 10 月 30 日更新

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意網站可能造成意外的跨來源行為

說明:iframe 元素有跨來源問題。改進安全來源的追蹤機制後,已解決此問題。

CVE-2018-4319:Google 的 John Pettitt

2018 年 9 月 24 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4316:crixer、奇虎 360 Vulcan Team 的 Hanming Zhang(@4shitak4)

2018 年 9 月 24 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:非預期的互動導致 ASSERT 失敗

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4191:OSS-Fuzz 發現

2018 年 9 月 24 日新增項目

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意網站可能會跨來源洩漏影像資料

說明:Safari 出現跨網站工序指令攻擊問題。改進 URL 驗證機制後,已解決此問題。

CVE-2018-4345:Jun Kokatsu(@shhnjk)

2018 年 9 月 24 日新增項目,2018 年 12 月 13 日更新

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2018-4315:Google Project Zero 的 Ivan Fratric

CVE-2018-4197:Google Project Zero 的 Ivan Fratric

CVE-2018-4312:Google Project Zero 的 Ivan Fratric

CVE-2018-4306:Google Project Zero 的 Ivan Fratric

CVE-2018-4318:Google Project Zero 的 Ivan Fratric

CVE-2018-4317:Google Project Zero 的 Ivan Fratric

CVE-2018-4314:Google Project Zero 的 Ivan Fratric

2018 年 9 月 24 日新增項目

特別鳴謝

APFS

我們要感謝 Umang Raghuvanshi 提供協助。

2018 年 12 月 13 日新增項目

內容

我們要感謝 Brandon Azad 提供協助。

configd

我們要感謝 Wire Swiss GmbH 的 Sabri Haddouche(@pwnsdx)提供協助。

核心資料

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

CoreSymbolication

我們要感謝 Brandon Azad 提供協助。

2018 年 12 月 13 日新增項目

Exchange ActiveSync

我們要感謝匿名研究員、威斯康辛大學麥迪遜分校(University of Wisconsin-Madison)的 Jesse Thompson 提供協助。

2019 年 1 月 22 日更新項目

使用者意見程式

我們要感謝騰訊科恩實驗室(@keen_lab)的 Marco Grassi(@marcograss)(與趨勢科技的 Zero Day Initiative 計畫合作)提供協助。

核心

我們要感謝 Brandon Azad 提供協助。

2018 年 12 月 13 日新增項目

郵件

我們要感謝 Rocket Internet SE 的 Alessandro Avagliano、Gunnar Diepenbruck 和 Zbyszek Żółkiewski 提供協助。

MediaRemote

我們要感謝 Brandon Azad 提供協助。

快速查看

我們要感謝 Google Project Zero 的 lokihardt 提供協助。

2018 年 12 月 13 日新增項目

Safari

我們要感謝 SIMM-Comm GmbH 的 Marcel Manz 和 Vlad Galbin 提供協助。

沙箱描述檔

我們要感謝騰訊科恩實驗室(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。

安全性

我們要感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek(@dannysapples)和 ADAPT Centre 的 Filip Klubička(@lemoncloak)、Dublin Institute of Technology、SoftVision 的 Horatiu Graur、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 以及一位匿名研究員提供協助。

2019 年 6 月 24 日更新項目

SQLite

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

狀態列

我們要感謝美團點評的 Ju Zhu,以及趨勢科技的 Moony Li 和 Lilang Wu 提供協助。

WebKit

我們要感謝 Cary Hartline、360 Vulcan Team 的 Hanming Zhang、Tencent Keen Security Lab(與趨勢科技的 Zero Day Initiative 計劃合作)以及 CA Technologies 的 Zach Malone 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: