Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
tvOS 11.4
Udgivet 29. maj 2018
Bluetooth
Fås til: Apple TV 4K
Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik
Beskrivelse: Der var et problem med godkendelse af input i Bluetooth. Problemet er løst ved forbedret inputvalidering.
CVE-2018-5383: Lior Neumann og Eli Biham
Post tilføjet 23. juli 2018
Crash Reporter
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.
CVE-2018-4206: Ian Beer fra Google Project Zero
FontParser
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.
Kernel
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2018-4241: Ian Beer fra Google Project Zero
CVE-2018-4243: Ian Beer fra Google Project Zero
libxpc
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2018-4237: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
libxpc
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4404: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 1. august 2019
LinkPresentation
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af en skadelig sms-besked kan medføre efterligning af brugergrænsefladen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Post tilføjet 1. august 2019
Beskeder
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis udføre efterligningsangreb
Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.
CVE-2018-4235: Anurodh Pokharel fra Salesforce.com
Beskeder
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb
Beskrivelse: Problemet er løst via forbedret godkendelse af beskeder.
CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd
Sikkerhed
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan være i stand til at læse et vedvarende enheds-id
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sikkerhed
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: En lokal bruger kan muligvis læse et vedvarende konto-id
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
UIKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb
Beskrivelse: Der var et godkendelsesproblem i teksthåndteringen. Problemet er løst via forbedret godkendelse af tekst.
CVE-2018-4198: Hunter Byrnes
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et besøg på et skadeligt websted kan medføre overskrivning af cookies
Beskrivelse: Der var problemer med tilladelser i forbindelse med håndteringen af cookies i browsere. Problemet blev løst ved hjælp af forbedrede begrænsninger.
CVE-2018-4232: en anonym programmør, Aymeric Chaib
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc, der arbejder med Trend Micros Zero Day Initiative
Post opdateret 8. oktober 2019
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4214: fundet af OSS-Fuzz
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4204: fundet af OSS-Fuzz, Richard Zhu (fluorescence), som arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2018-4246: fundet af OSS-Fuzz
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2018-4200: Ivan Fratric fra Google Project Zero
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4201: En anonym programmør
CVE-2018-4218: natashenka fra Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.
CVE-2018-4188: YoKo Kho (@YoKoAcc) fra Mitra Integrasi Informatika, PT
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2018-4199: Alex Plaskett, Georgi Geshev og Fabi Beterke fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative
Post opdateret 14. juni 2018
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Et besøg på et skadeligt websted kan medføre afsløring af følsomme data
Beskrivelse: Legitimationsoplysninger blev uventet sendt under hentning af CSS-maskebilleder. Problemet er løst ved at bruge en CORS-aktiveret hentemetode.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Fås til: Apple TV 4K og Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2018-4222: natashenka fra Google Project Zero