關於 iOS 12.1 的安全性內容

本文說明 iOS 12.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

iOS 12.1

2018 年 10 月 30 日發行

AppleAVD

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:透過 FaceTime 處理惡意視訊,可能導致任意程式碼得以執行

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4384:Google Project Zero 的 Natalie Silvanovich

聯絡資訊

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的 vcf 檔案,可能導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4365:匿名研究員

CoreCrypto

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:攻擊者可能得以利用 Miller-Rabin 質數判定法的弱點,以錯誤認定質數

說明:判斷質數的方法有問題。利用偽隨機的基數來測試質數後,已解決此問題。

CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo、Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky

FaceTime

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4366:Google Project Zero 的 Natalie Silvanovich

FaceTime

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:遠端攻擊者可能得以發起 FaceTime 通話,導致任意程式碼得以執行

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4367:Google Project Zero 的 Natalie Silvanovich

顯示卡驅動程式

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:遠端攻擊者可能得以發起 FaceTime 通話,導致任意程式碼得以執行

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4384:Google Project Zero 的 Natalie Silvanovich

ICU

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4394:匿名研究員

IOHIDFamily

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4427:盤古越獄

IPSec

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以取得更高的權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4371:Leviathan Security Group 的 Tim Michaud(@TimGMichaud)

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2018-4420:Mohamed Ghannam(@_simo36)

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin(@panicaII)

核心

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4419:Mohamed Ghannam(@_simo36)

訊息

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的文字訊息可能導致 UI 偽造問題

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2018-4390:The City School, PAF Chapter 的 Rayyan Bijoora(@Bijoora)

CVE-2018-4391:The City School, PAF Chapter 的 Rayyan Bijoora(@Bijoora)

NetworkExtension

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:連接 VPN 伺服器可能洩漏對 DNS 代理伺服器進行的 DNS 查詢

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4369:匿名研究員

備註

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機攻擊者可能得以從鎖定畫面分享項目

說明:鎖定畫面有問題,可允許存取已鎖定裝置上的分享功能。限制已鎖定裝置上提供的選項後,已解決此問題。

CVE-2018-4388:videosdebarraquito

Safari 閱讀器

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4374:Ryan Pickren(ryanpickren.com)

Safari 閱讀器

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:Safari 出現跨網站工序指令攻擊問題。改進 URL 驗證機制後,已解決此問題。

CVE-2018-4377:Ryan Pickren(ryanpickren.com)

安全性

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的 S/MIME 簽署訊息時,可能導致阻斷服務

說明:改進邏輯後,已解決驗證問題。

CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu

旁白

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:本機攻擊者可能得以從鎖定畫面檢視照片

說明:鎖定畫面有問題,可允許在已鎖定裝置上透過「用訊息回覆」存取照片。改進狀態管理機制後,已解決此問題。

CVE-2018-4387:videosdebarraquito

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4385:匿名研究員

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4372:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha

CVE-2018-4373:ngg、alippai、DirtYiCE、Tresorit 的 KT(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2018-4375:南洋理工大學的 Yu Haiwan 和 Wu Hongjun(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2018-4376:010(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2018-4382:Google Project Zero 的 lokihardt

CVE-2018-4386:Google Project Zero 的 lokihardt

CVE-2018-4392:360 ESG Codesafe Team 的 zhunki

CVE-2018-4416:Google Project Zero 的 lokihardt

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:惡意網站可能得以導致阻斷服務

說明:改進輸入驗證機制後,已解決資源耗盡問題。

CVE-2018-4409:Wire Swiss GmbH 的 Sabri Haddouche(@pwnsdx)

WebKit

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:處理惡意製作的網頁內容可能導致程式碼得以執行

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4378:匿名研究員、360 ESG Codesafe Team 的 zhunki

WiFi

適用於:iPhone 5s 和後續機型、iPad Air 和後續機型,以及 iPod touch 第 6 代

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4368:Technische Universität Darmstadt 所屬 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto

特別鳴謝

憑證簽署

感謝 Yiğit Can YILMAZ(@yilmazcanyigit)的協助。

CommonCrypto

感謝某匿名研究員的協助。

iBooks

感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 協助。

安全性

感謝 Parachute 的 Marinos Bernitsas 協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: