Om sikkerhedsindholdet i tvOS 11.2

I dette dokument beskrives sikkerhedsindholdet i tvOS 11.2.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

tvOS 11.2

Udgivet 4. december 2017

App Store

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i App Store

Beskrivelse: Et problem med godkendelse af input blev løst via forbedret inputvalidering.

CVE-2017-7164: Jerry Decime

Post tilføjet 11. januar 2018

Automatisk lås op

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2017-13905: Samuel Groß (@5aelo)

Post tilføjet 18. oktober 2018

CFNetwork-session

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7172: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 22. januar 2018

CoreAnimation

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7171: 360 Security, der arbejder med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 22. januar 2018

CoreFoundation

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2017-7151: Samuel Groß (@5aelo)

Post tilføjet 18. oktober 2018

IOKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 21. december 2017, opdateret 10. januar 2018

IOSurface

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13861: Ian Beer fra Google Project Zero

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.

Post tilføjet 14. februar 2018

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse kernehukommelsen (Meltdown)

Beskrivelse: Systemer med mikroprocessorer, der udnytter spekulativ eksekvering og indirekte stiforudsigelse, kan uautoriseret offentliggøre oplysninger til en hacker med lokal brugeradgang gennem analyse af datacachen via en sidekanal.

CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz University of Technology, Michael Schwarz fra Graz University of Technology, Daniel Gruss fra Graz University of Technology, Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz University of Technology, Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)

Post tilføjet 4. januar 2018, opdateret 10. januar 2018

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer fra Google Project Zero

CVE-2017-13876: Ian Beer fra Google Project Zero

Post opdateret 21. december 2017

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2017-7173: Brandon Azad

Post opdateret 1. august 2018

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2017-13855: Jann Horn fra Google Project Zero

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.

CVE-2017-13865: Ian Beer fra Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn fra Google Project Zero

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen.

Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret godkendelse af input.

CVE-2017-7154: Jann Horn fra Google Project Zero

Post tilføjet 21. december 2017

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13885: 360 Security, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 22. januar 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7165: 360 Security, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 22. januar 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13884: 360 Security, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 22. januar 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

Beskrivelse: Omdirigering af svar til 401 Unauthorized kan give et skadeligt websted tilladelse til fejlagtigt at vise låsesymbolet på blandet indhold. Problemet er løst gennem forbedret visningslogik for URL-adresser.

CVE-2017-7153: Jerry Decime

Post tilføjet 11. januar 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab

CVE-2017-7157: En anonym programmør

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative

CVE-2017-7160: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative

Post opdateret 10. januar 2018

Wi-Fi

Fås til: Apple TV (4. generation)

Udgivet til Apple TV 4K i tvOS 11.1.

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: