Om sikkerhedsindholdet i tvOS 11.2
I dette dokument beskrives sikkerhedsindholdet i tvOS 11.2.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
tvOS 11.2
App Store
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i App Store
Beskrivelse: Et problem med godkendelse af input blev løst via forbedret inputvalidering.
CVE-2017-7164: Jerry Decime
Automatisk lås op
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork-session
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7172: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative
CoreAnimation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7171: 360 Security, der arbejder med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
CoreFoundation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2017-7151: Samuel Groß (@5aelo)
IOKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
IOSurface
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13861: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse kernehukommelsen (Meltdown)
Beskrivelse: Systemer med mikroprocessorer, der udnytter spekulativ eksekvering og indirekte stiforudsigelse, kan uautoriseret offentliggøre oplysninger til en hacker med lokal brugeradgang gennem analyse af datacachen via en sidekanal.
CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz University of Technology, Michael Schwarz fra Graz University of Technology, Daniel Gruss fra Graz University of Technology, Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz University of Technology, Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer fra Google Project Zero
CVE-2017-13876: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2017-7173: Brandon Azad
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2017-13855: Jann Horn fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.
CVE-2017-13865: Ian Beer fra Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen.
Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret godkendelse af input.
CVE-2017-7154: Jann Horn fra Google Project Zero
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13885: 360 Security, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7165: 360 Security, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13884: 360 Security, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen
Beskrivelse: Omdirigering af svar til 401 Unauthorized kan give et skadeligt websted tilladelse til fejlagtigt at vise låsesymbolet på blandet indhold. Problemet er løst gennem forbedret visningslogik for URL-adresser.
CVE-2017-7153: Jerry Decime
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab
CVE-2017-7157: En anonym programmør
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
CVE-2017-7160: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
Wi-Fi
Fås til: Apple TV (4. generation)
Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.