نبذة حول محتوى أمان tvOS 12.1

يتناول هذا المستند محتوى أمان tvOS 12.1.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

tvOS 12.1

تاريخ الإصدار: 30 أكتوبر 2018

CoreCrypto

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكّن مخترق من استغلال ثغرة في اختبار ميلر-رابن لأولية عدد ما بهدف الإشارة إلى عدد صحيح على نحو خاطئ

الوصف: كانت توجد مشكلة في طريقة تحديد الأعداد الصحيحة. تمت معالجة هذه المشكلة باستخدام قواعد توليد أعداد شبه عشوائية لاختبار الأعداد الصحيحة.

CVE-2018-4398:‏ Martin Albrecht وJake Massimo وKenny Paterson من كلية رويال هولواي بجامعة لندن، وJuraj Somorovsky من جامعة الرور في بوخوم

ICU

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4394: Erik Verbruggen من The Qt Company

تاريخ تحديث الإدخال: 16 نوفمبر 2018

IPSec

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4371:‏ ‎Tim Michaud (@TimGMichaud)‎ من Leviathan Security Group

Kernel

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2018-4420:‏ ‎Mohamed Ghannam (@_simo36)‎

Kernel

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4413:‏ Juwei Lin (@panicaII) من TrendMicro Mobile Security Team

Kernel

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4419:‏ ‎Mohamed Ghannam (@_simo36)‎

NetworkExtension

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يؤدي الربط بخادم VPN إلى تسريب استعلامات DNS إلى وكيل DNS

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2018-4369: باحث غير معلوم الهوية

WebKit

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4372:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا

CVE-2018-4382:‏ lokihardt من Google Project Zero

CVE-2018-4386:‏ lokihardt من Google Project Zero

CVE-2018-4392:‏ zhunki من فريق ‎360 ESG Codesafe Team

CVE-2018-4416:‏ lokihardt من Google Project Zero

WebKit

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكن موقع ويب ضار من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2018-4409:‏ ‎Sabri Haddouche (@pwnsdx)‎ من Wire Swiss GmbH

WebKit

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4378:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab وKorea وzhunki من 360 ESG Codesafe Team

تاريخ تحديث الإدخال: 16 نوفمبر 2018

WiFi

متوفر على: Apple TV 4K وApple TV (الجيل الرابع)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2018-4368: Milan Stute وAlex Mariotto من Secure Mobile Networking Lab في Technische Universität Darmstadt

تقدير آخر

توقيع الشهادات

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

coreTLS

يسعدنا أن نتوجّه بخالص الشكر إلى Eyal Ronen (Weizmann Institute) وRobert Gillham (University of Adelaide) وDaniel Genkin (University of Michigan) وAdi Shamir (Weizmann Institute) وDavid Wong (NCC Group) وYuval Yarom (University of Adelaide and Data61) على مساعدتهم لنا.

تاريخ إضافة الإدخال: 12 ديسمبر 2018

الأمان

يسعدنا أن نتوجّه بخالص الشكر إلى Marinos Bernitsas من Parachute على مساعدته لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: