Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
tvOS 11.2
Udgivet 4. december 2017
App Store
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i App Store
Beskrivelse: Et problem med godkendelse af input blev løst via forbedret inputvalidering.
CVE-2017-7164: Jerry Decime
Post tilføjet 11. januar 2018
Automatisk lås op
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2017-13905: Samuel Groß (@5aelo)
Post tilføjet 18. oktober 2018
CFNetwork-session
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7172: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 22. januar 2018
CoreAnimation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7171: 360 Security, der arbejder med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 22. januar 2018
CoreFoundation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2017-7151: Samuel Groß (@5aelo)
Post tilføjet 18. oktober 2018
IOKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 21. december 2017, opdateret 10. januar 2018
IOSurface
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13861: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.
Post tilføjet 14. februar 2018
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse kernehukommelsen (Meltdown)
Beskrivelse: Systemer med mikroprocessorer, der udnytter spekulativ eksekvering og indirekte stiforudsigelse, kan uautoriseret offentliggøre oplysninger til en hacker med lokal brugeradgang gennem analyse af datacachen via en sidekanal.
CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz University of Technology, Michael Schwarz fra Graz University of Technology, Daniel Gruss fra Graz University of Technology, Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz University of Technology, Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)
Post tilføjet 4. januar 2018, opdateret 10. januar 2018
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer fra Google Project Zero
CVE-2017-13876: Ian Beer fra Google Project Zero
Post opdateret 21. december 2017
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2017-7173: Brandon Azad
Post opdateret 1. august 2018
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2017-13855: Jann Horn fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.
CVE-2017-13865: Ian Beer fra Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn fra Google Project Zero
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen.
Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret godkendelse af input.
CVE-2017-7154: Jann Horn fra Google Project Zero
Post tilføjet 21. december 2017
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13885: 360 Security, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 22. januar 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7165: 360 Security, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 22. januar 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13884: 360 Security, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 22. januar 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen
Beskrivelse: Omdirigering af svar til 401 Unauthorized kan give et skadeligt websted tilladelse til fejlagtigt at vise låsesymbolet på blandet indhold. Problemet er løst gennem forbedret visningslogik for URL-adresser.
CVE-2017-7153: Jerry Decime
Post tilføjet 11. januar 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab
CVE-2017-7157: En anonym programmør
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
CVE-2017-7160: Richard Zhu (fluorescence), der arbejder med Trend Micros Zero Day Initiative
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab), der arbejder med Trend Micros Zero Day Initiative
Post opdateret 10. januar 2018
Wi-Fi
Fås til: Apple TV (4. generation)
Udgivet til Apple TV 4K i tvOS 11.1.
Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven