Om säkerhetsinnehållet i iOS 11.3
Det här dokumentet beskriver säkerhetsinnehållet i iOS 11.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 11.3
Apple TV App
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare med en behörig nätverksposition kan förfalska lösenordsuppmaningar i Apple TV App
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4177: Jerry Decime
Klocka
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En person med fysisk tillgång till en iOS-enhet kan kanske se e-postadressen som används för iTunes
Beskrivning: Ett problem med avslöjande av information förekom i hanteringen av larm och timer. Problemet åtgärdades genom förbättrad åtkomstbegränsning.
CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)
CoreFoundation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.
CVE-2018-4142: Robin Leroy på Google Schweiz GmbH
LinkPresentation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
Filsystemhändelser
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4167: Samuel Groß (@5aelo)
Filwidget
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Filwidgeten kan visa innehåll på en låst enhet
Beskrivning: Filwidgeten visade cachade data i ett låst tillstånd. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4168: Brandon Moore
Hitta min iPhone
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En person med fysisk åtkomst till enheten kan inaktivera Hitta min iPhone utan att ange ett iCloud-lösenord
Beskrivning: Det förekom ett tillståndshanteringsproblem vid återskapning från en säkerhetskopia. Problemet hanterades genom förbättrad tillståndskontroll under återskapning.
CVE-2018-4172: Viljami Vastamäki
iCloud Drive
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4151: Samuel Groß (@5aelo)
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4150: en anonym forskare
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2018-4104: Storbritanniens National Cyber Security Centre (NCSC)
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4143: derrek (@derrekr6)
Kernel
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med avslöjande av information förekom i övergången mellan programtillstånd. Problemet har åtgärdats genom förbättrad tillståndshantering.
CVE-2018-4185: Brandon Azad
libxml2
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
LinkPresentation
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av ett skadligt textmeddelande kan leda till UI-förfalskning
Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) på Tencent Security Platform Department
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En angripare i en behörig nätverksposition kan snappa upp innehållet i S/MIME-krypterad e-post
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4174: John McCombs på Integrated Mapping Ltd, McClain Looney på LoonSoft Inc.
NSURLSession
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4166: Samuel Groß (@5aelo)
PluginKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4156: Samuel Groß (@5aelo)
Överblick
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4157: Samuel Groß (@5aelo)
Safari
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en webbplats med skadligt innehåll via länkklick kan leda till att användargränssnittet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4134: xisigr på Tencents Xuanwu Lab (tencent.com), Zhiyang Zeng (@Wester) på Tencent Security Platform Department
Autofyll vid Safari-inloggning
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En skadlig webbplats kan orsaka åtkomst till autofyllda data i Safari utan uttrycklig åtgärd från användaren.
Beskrivning: Autofyll i Safari krävde inte en uttrycklig åtgärd från användaren innan det sker. Problemet har åtgärdats genom förbättrad heuristik för autofyll.
CVE-2018-4137
SafariViewController
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Ett problem med tillståndshantering åtgärdades genom inaktivering av textinmatning tills målsidan var inläst.
CVE-2018-4149: Abhinash Jain (@abhinashjain)
Säkerhet
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Statusfält
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett skadligt program kan få tillgång till mikrofonen utan att användaren meddelas
Beskrivning: Ett konsekvensproblem fanns i beslutsfattandet om när mikrofonanvändningsindikatorn skulle visas. Problemet åtgärdades med förbättrad kapacitetsvalidering.
CVE-2018-4173: Joshua Pokotilow på pingmd
Lagring
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2018-4154: Samuel Groß (@5aelo)
Systeminställningar
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En konfigurationsprofil kan felaktigt kvarstå efter borttagning
Beskrivning: Ett fel förekom i CFPreferences. Problemet åtgärdades genom förbättrad rensning av inställningar.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov och Matt Vlasach på Wandera
Telefoni
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet
Beskrivning: Ett problem med null-pekarreferenser förekom vid hantering av klass 0 SMS-meddelanden. Problemet åtgärdades med förbättrad validering av meddelanden.
CVE-2018-4140: @mjonsson, Arjan van der Oest på Voiceworks BV
Telefoni
Tillgängligt för: iPhone 5s och senare samt Wi-Fi + Cellular-modellerna av iPad Air och senare
Effekt: En fjärrangripare kan köra opålitlig kod
Beskrivning: Flera buffertspill åtgärdades genom förbättrad indatavalidering.
CVE-2018-4148: Nico Golde på Comsecuris UG
Webbapp
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Cookies är oväntat kvar i webbappar
Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4110: Ben Compton och Jason Colley på Cerner Corporation
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4101: Yuan Deng på Ant-financial Light-Year Security Lab
CVE-2018-4114: upptäcktes av OSS-Fuzz
CVE-2018-4118: Jun Kokatsu (@shhnjk)
CVE-2018-4119: En anonym forskare i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4120: Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team
CVE-2018-4121: Natalie Silvanovich på Google Project Zero
CVE-2018-4122: WanderingGlitch på Trend Micros Zero Day Initiative
CVE-2018-4125: WanderingGlitch på Trend Micros Zero Day Initiative
CVE-2018-4127: En anonym forskare i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4128: Zach Markley
CVE-2018-4129: likemeng på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4130: Omair i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4161: WanderingGlitch på Trend Micros Zero Day Initiative
CVE-2018-4162: WanderingGlitch på Trend Micros Zero Day Initiative
CVE-2018-4163: WanderingGlitch på Trend Micros Zero Day Initiative
CVE-2018-4165: Hanming Zhang (@4shitak4) på Qihoo 360 Vulcan Team
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion med indexeringstyper orsakar ett ASSERT-fel
Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades genom förbättrade kontroller
CVE-2018-4113: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att tjänster nekas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering
CVE-2018-4146: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Ett problem med flera källor förekom vid hämtning av API. Detta har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4117: en anonym forskare, en anonym forskare
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4207: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4208: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4209: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion med indexeringstyper ledde till ett fel
Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4210: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4212: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Oväntad interaktion leder till ett ASSERT-fel
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2018-4213: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4145: upptäcktes av OSS-Fuzz
WindowServer
Tillgängligt för: iPhone 5s och senare, iPad Air och senare, samt iPod touch 6:e generationen
Effekt: Program som saknar behörighet kunde registrera tangenttryckningar i andra program, även när säkert inmatningsläge användes
Beskrivning: Genom att läsa av tangenttillstånd kan ett program utan behörighet registrera tangenttryckningar även när säkert inmatningsläge har aktiverats. Problemet åtgärdades med förbättrad statushantering.
CVE-2018-4131: Andreas Hegenberg på folivora.AI GmbH
Ytterligare tack
Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.
Säkerhet
Vi vill tacka Abraham Masri (@cheesecakeufo) för hjälpen.
WebKit
Vi vill tacka Johnny Nipper på Tinder Security Team för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.