Om sikkerhedsindholdet i tvOS 12
Dette dokument beskriver sikkerhedsindholdet i tvOS 12.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De seneste udgivelser er angivet på siden Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apples sikkerhedsdokumenter henviser til sikkerhedsrisici med et CVE-id, når det er muligt.
tvOS 12
Udgivet 17. september 2018
Auto Unlock
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis få adgang til lokale brugeres Apple-id'er
Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.
Post tilføjet 24. september 2018
Bluetooth
Fås til: Apple TV (4. generation)
Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik
Beskrivelse: Der var et problem med godkendelse af input i Bluetooth. Problemet er løst ved forbedret inputvalidering.
CVE-2018-5383: Lior Neumann og Eli Biham
CFNetwork
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4126: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative
Post tilføjet 30. oktober 2018
CoreFoundation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4412: Storbritanniens National Cyber Security Centre (NCSC)
Post tilføjet 30. oktober 2018
CoreFoundation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4414: Storbritanniens National Cyber Security Centre (NCSC)
Post tilføjet 30. oktober 2018
CoreText
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af et skadeligt tekstarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2018-4347: Vasyl Tkachuk fra Readdle
Post tilføjet 30. oktober 2018, opdateret 18. december 2018
dyld
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.
CVE-2018-4433: Vitaly Cheptsov
Post tilføjet 22. januar 2019
Grand Central Dispatch
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4426: Brandon Azad
Post tilføjet 30. oktober 2018
Heimdal
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Post tilføjet 30. oktober 2018
IOHIDFamily
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4408: Ian Beer fra Google Project Zero
Post tilføjet 30. oktober 2018, opdateret 1. august 2019
IOKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4341: Ian Beer fra Google Project Zero
CVE-2018-4354: Ian Beer fra Google Project Zero
Post tilføjet 30. oktober 2018
IOKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2018-4383: Apple
Post tilføjet 24. oktober 2018
IOUserEthernet
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4401: Apple
Post tilføjet 30. oktober 2018
iTunes Store
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i iTunes Store
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2018-4305: Jerry Decime
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Der var et adgangsproblem med privilegerede API-kald. Problemet blev løst ved hjælp af yderligere begrænsninger.
CVE-2018-4399: Fabiano Anemone (@anoane)
Post tilføjet 30. oktober 2018
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En hacker med en privilegeret netværksposition kan muligvis forårsage kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.
Post tilføjet 30. oktober 2018
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret inputvalidering.
CVE-2018-4363: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer fra Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Storbritanniens National Cyber Security Centre (NCSC)
CVE-2018-4425: cc, som arbejder med Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro, som arbejder med Trend Micro's Zero Day Initiative
Post tilføjet 24. september 2018, opdateret 30. oktober 2018
Safari
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis finde websteder, som en anden bruger har besøgt
Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret behandling af programsnapshots.
CVE-2018-4313: en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)
Security
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En hacker kan udnytte svagheder i RC4-kryptografialgoritmen
Beskrivelse: Problemet er løst ved at fjerne RC4.
CVE-2016-1777: Pepi Zawodsky
Security
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis forårsage denial of service
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2018-4395: Patrick Wardle fra Digita Security
Post tilføjet 30. oktober 2018
Symptom Framework
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2018-4203: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative
Post tilføjet 30. oktober 2018
Text
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb
Beskrivelse: Et Denial of Service-problem blev rettet via forbedret validering.
CVE-2018-4304: jianan.huang (@Sevck)
Post tilføjet 30. oktober 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
Post tilføjet 24. september 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt websted kan eksfiltrere billeddata på tværs af oprindelsessteder
Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Post tilføjet 24. september 2018, opdateret 18. december 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Uventet interaktion forårsager en ASSERT-fejl
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2018-4191: fundet af OSS-Fuzz
Post tilføjet 24. september 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4328: Ivan Fratric fra Google Project Zero
Post tilføjet 24. september 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2018-4197: Ivan Fratric fra Google Project Zero
CVE-2018-4318: Ivan Fratric fra Google Project Zero
CVE-2018-4306: Ivan Fratric fra Google Project Zero
CVE-2018-4312: Ivan Fratric fra Google Project Zero
CVE-2018-4314: Ivan Fratric fra Google Project Zero
CVE-2018-4315: Ivan Fratric fra Google Project Zero
CVE-2018-4317: Ivan Fratric fra Google Project Zero
Post tilføjet 24. september 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et skadeligt websted kan muligvis udføre scripts i sammenhæng med et andet websted
Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.
CVE-2018-4309: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 24. september 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Uventet interaktion forårsager en ASSERT-fejl
Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.
CVE-2018-4361: fundet af OSS-Fuzz
CVE-2018-4474: fundet af OSS-Fuzz
Post tilføjet 24. september 2018, opdateret 22. januar 2019
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4328: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Post tilføjet 24. oktober 2018
Yderligere anerkendelser
Assets
Vi vil gerne takke Brandon Azad for hjælpen.
Core Data
Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.
Sandbox Profiles
Vi vil gerne takke Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.
SQLite
Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.
WebKit
Vi vil gerne takke Cary Hartline, Hanming Zhang fra 360 Vuclan team, og Zach Malone fra CA Technologies for deres hjælp.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.