Om sikkerhedsindholdet i tvOS 12

Dette dokument beskriver sikkerhedsindholdet i tvOS 12.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

tvOS 12

Udgivet 17. september 2018

Automatisk lås op

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis få adgang til lokale brugeres Apple-id'er

Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.

Post tilføjet 24. september 2018

Bluetooth

Fås til: Apple TV (4. generation)

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik

Beskrivelse: Der var et problem med godkendelse af input i Bluetooth. Problemet er løst ved forbedret inputvalidering.

CVE-2018-5383: Lior Neumann og Eli Biham

CFNetwork

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4126: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 30. oktober 2018

CoreFoundation

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4412: Storbritanniens National Cyber Security Centre (NCSC)

Post tilføjet 30. oktober 2018

CoreFoundation

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4414: Storbritanniens National Cyber Security Centre (NCSC)

Post tilføjet 30. oktober 2018

CoreText

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af et skadeligt tekstarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2018-4347: Vasyl Tkachuk fra Readdle

Post tilføjet 30. oktober 2018, opdateret 18. december 2018

dyld

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

CVE-2018-4433: Vitaly Cheptsov

Post tilføjet 22. januar 2019

Grand Central Dispatch

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4426: Brandon Azad

Post tilføjet 30. oktober 2018

Heimdal

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Post tilføjet 30. oktober 2018

IOHIDFamily

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4408: Ian Beer fra Google Project Zero

Post tilføjet 30. oktober 2018, opdateret 1. august 2019

IOKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4341: Ian Beer fra Google Project Zero

CVE-2018-4354: Ian Beer fra Google Project Zero

Post tilføjet 30. oktober 2018

IOKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4383: Apple

Post tilføjet 24. oktober 2018

IOUserEthernet

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4401: Apple

Post tilføjet 30. oktober 2018

iTunes Store

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i iTunes Store

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2018-4305: Jerry Decime

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

Beskrivelse: Der var et adgangsproblem med privilegerede API-kald. Problemet blev løst ved hjælp af yderligere begrænsninger.

CVE-2018-4399: Fabiano Anemone (@anoane)

Post tilføjet 30. oktober 2018

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En hacker med en privilegeret netværksposition kan muligvis forårsage kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.

Post tilføjet 30. oktober 2018

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Storbritanniens National Cyber Security Centre (NCSC)

CVE-2018-4425: cc, som arbejder med Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro, som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 24. september 2018, opdateret 30. oktober 2018

Safari

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En lokal bruger kan muligvis finde websteder, som en anden bruger har besøgt

Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret behandling af programsnapshots.

CVE-2018-4313: 11 anonyme programmører, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)

Sikkerhed

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En hacker kan udnytte svagheder i RC4-kryptografialgoritmen

Beskrivelse: Problemet er løst ved at fjerne RC4.

CVE-2016-1777: Pepi Zawodsky

Sikkerhed

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En lokal bruger kan muligvis forårsage denial of service

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2018-4395: Patrick Wardle fra Digita Security

Post tilføjet 30. oktober 2018

Symptom Framework

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2018-4203: Bruno Keith (@bkth_), som arbejder med Trend Micro's Zero Day Initiative

Post tilføjet 30. oktober 2018

Tekst

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb

Beskrivelse: Et Denial of Service-problem blev rettet via forbedret validering.

CVE-2018-4304: jianan.huang (@Sevck)

Post tilføjet 30. oktober 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team

Post tilføjet 24. september 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt websted kan eksfiltrere billeddata på tværs af oprindelsessteder

Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Post tilføjet 24. september 2018, opdateret 18. december 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4191: fundet af OSS-Fuzz

Post tilføjet 24. september 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4328: Ivan Fratric fra Google Project Zero

Post tilføjet 24. september 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2018-4197: Ivan Fratric fra Google Project Zero

CVE-2018-4318: Ivan Fratric fra Google Project Zero

CVE-2018-4306: Ivan Fratric fra Google Project Zero

CVE-2018-4312: Ivan Fratric fra Google Project Zero

CVE-2018-4314: Ivan Fratric fra Google Project Zero

CVE-2018-4315: Ivan Fratric fra Google Project Zero

CVE-2018-4317: Ivan Fratric fra Google Project Zero

Post tilføjet 24. september 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt websted kan muligvis udføre scripts i sammenhæng med et andet websted

Beskrivelse: Der var et problem med scripting på tværs af websteder i Safari. Problemet er løst ved forbedret validering af URL-adresser.

CVE-2018-4309: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 24. september 2018

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.

CVE-2018-4361: fundet af OSS-Fuzz

CVE-2018-4474: fundet af OSS-Fuzz

Post tilføjet 24. september 2018, opdateret 22. januar 2019

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4328: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Post tilføjet 24. oktober 2018

Yderligere anerkendelser

Aktiver

Vi vil gerne takke Brandon Azad for hjælpen.

Kernedata

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

Sandbox-profiler

Vi vil gerne takke Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

SQLite

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

WebKit

Vi vil gerne takke Cary Hartline, Hanming Zhang fra 360 Vuclan team, og Zach Malone fra CA Technologies for deres hjælp.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: