Informace o bezpečnostním obsahu tvOS 12

Tento dokument popisuje bezpečnostní obsah aktualizace tvOS 12.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

tvOS 12

Vydáno 17. září 2018

Automatické odemykání

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

Záznam přidán 24. září 2018

Bluetooth

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-5383: Lior Neumann a Eli Biham

IOKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4383: Apple

Záznam přidán 24. října 2018

iTunes Store

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4305: Jerry Decime

Jádro

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4363: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z týmu Google Project Zero

CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 24. září 2018, aktualizován 24. října 2018

Safari

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.

CVE-2018-4313: anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, anonymní výzkumník, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)

Zabezpečení

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.

Popis: Problém byl vyřešen odebráním RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z týmu Qihoo 360 Vulcan

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivý web může vytáhnout data obrázků napříč původy.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4345: anonymní výzkumník

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4191: Nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric z týmu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4328: Ivan Fratric z týmu Google Project Zero

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4197: Ivan Fratric z týmu Google Project Zero

CVE-2018-4318: Ivan Fratric z týmu Google Project Zero

CVE-2018-4306: Ivan Fratric z týmu Google Project Zero

CVE-2018-4312: Ivan Fratric z týmu Google Project Zero

CVE-2018-4314: Ivan Fratric z týmu Google Project Zero

CVE-2018-4315: Ivan Fratric z týmu Google Project Zero

CVE-2018-4317: Ivan Fratric z týmu Google Project Zero

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Škodlivému webu se může podařit spouštět skripty v kontextu jiného webu.

Popis: V Safari existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením ověřování URL.

CVE-2018-4309: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4361: nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018, aktualizován 24. října 2018

WebKit

K dispozici pro: Apple TV 4K a Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4323: Ivan Fratric z týmu Google Project Zero

CVE-2018-4328: Ivan Fratric z týmu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Záznam přidán 24. října 2018

Další poděkování

Zdroje

Poděkování za pomoc si zaslouží Brandon Azad.

Core Data

Poděkování za pomoc si zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

Profily sandboxu

Poděkování za pomoc si zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.

SQLite

Poděkování za pomoc si zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

WebKit

Poděkování za pomoc si zaslouží Cary Hartline, Hanming Zhang z týmu 360 Vuclan a Zach Malone ze společnosti CA Technologies.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: