Informace o bezpečnostním obsahu tvOS 12

Tento dokument popisuje bezpečnostní obsah aktualizace tvOS 12.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

tvOS 12

Vydáno 17. září 2018

Auto Unlock

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

Záznam přidán 24. září 2018

Bluetooth

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-5383: Lior Neumann a Eli Biham

CFNetwork

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4126: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

CoreFoundation

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4412: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreFoundation

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4414: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreText

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4347: Vasyl Tkachuk ze společnosti Readdle

Záznam přidán 30. října 2018, aktualizován 18. prosince 2018

dyld

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4433: Vitaly Cheptsov

Záznam přidán 22. ledna 2019

Grand Central Dispatch

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4426: Brandon Azad

Záznam přidán 30. října 2018

Heimdal

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Záznam přidán 30. října 2018

IOHIDFamily

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4408: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018, aktualizován 1. srpna 2019

IOKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4341: Ian Beer z týmu Google Project Zero

CVE-2018-4354: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018

IOKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4383: Apple

Záznam přidán 24. října 2018

IOUserEthernet

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4401: Apple

Záznam přidán 30. října 2018

iTunes Store

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4305: Jerry Decime

Kernel

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.

CVE-2018-4399: Fabiano Anemone (@anoane)

Záznam přidán 30. října 2018

Kernel

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4407: Kevin Backhouse ze společnosti Semmle Ltd.

Záznam přidán 30. října 2018

Kernel

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4363: Ian Beer z týmu Google Project Zero

Kernel

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z týmu Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2018-4425: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro, Juwei Lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018, aktualizován 30. října 2018

Safari

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.

CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)

Security

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.

Popis: Problém byl vyřešen odebráním RC4.

CVE-2016-1777: Pepi Zawodsky

Security

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4395: Patrick Wardle ze společnosti Digita Security

Záznam přidán 30. října 2018

Framework Symptom

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4203: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

Text

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého textového souboru může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2018-4304: jianan.huang (@Sevck)

Záznam přidán 30. října 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivý web může vytáhnout data obrázků cross-origin.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Záznam přidán 24. září 2018, aktualizován 18. prosince 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4191: Nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric z týmu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4328: Ivan Fratric z týmu Google Project Zero

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4197: Ivan Fratric z týmu Google Project Zero

CVE-2018-4318: Ivan Fratric z týmu Google Project Zero

CVE-2018-4306: Ivan Fratric z týmu Google Project Zero

CVE-2018-4312: Ivan Fratric z týmu Google Project Zero

CVE-2018-4314: Ivan Fratric z týmu Google Project Zero

CVE-2018-4315: Ivan Fratric z týmu Google Project Zero

CVE-2018-4317: Ivan Fratric z týmu Google Project Zero

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivému webu se může podařit spouštět skripty v kontextu jiného webu.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4309: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4361: nalezeno programem OSS-Fuzz

CVE-2018-4474: nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018, aktualizován 22. ledna 2019

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4323: Ivan Fratric z týmu Google Project Zero

CVE-2018-4328: Ivan Fratric z týmu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Záznam přidán 24. října 2018

Další poděkování

Assets

Poděkování za pomoc zaslouží Brandon Azad.

Core Data

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

Sandbox Profiles

Poděkování za pomoc zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.

SQLite

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

WebKit

Poděkování za pomoc zaslouží Cary Hartline, Hanming Zhang z týmu 360 Vuclan a Zach Malone ze společnosti CA Technologies.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. poskytne příslušný výrobce.

Datum zveřejnění: