Informationen zum Sicherheitsinhalt von tvOS 12

In diesem Dokument wird der Sicherheitsinhalt von tvOS 12 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

tvOS 12

Veröffentlicht am 17. September 2018

Automatisches Entsperren

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen

Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

Eintrag am 24. September 2018 hinzugefügt

Bluetooth

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

IOKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4383: Apple

Eintrag am 24. Oktober 2018 hinzugefügt

iTunes Store

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann Aufforderungen zur Passworteingabe im iTunes Store fälschen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4305: Jerry Decime

Kernel

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4363: Ian Beer von Google Project Zero

Kernel

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer von Google Project Zero

CVE-2018-4344: Britisches National Cyber Security Centre (NCSC)

Eintrag am 24. September 2018 hinzugefügt und am 24. Oktober 2018 aktualisiert

Safari

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein lokaler Benutzer kann unter Umständen in Erfahrung bringen, welche Websites ein anderer Benutzer besucht hat

Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine bessere Verarbeitung von Programmschnappschüssen behoben.

CVE-2018-4313: Ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)

Sicherheit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Ein Angreifer kann Schwachstellen im RC4-Kryptographie-Algorithmus ausnutzen

Beschreibung: Das Problem wurde durch die Entfernung von RC4 behoben.

CVE-2016-1777: Pepi Zawodsky

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) von Qihoo 360 Vulcan Team

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Eine schadhafte Website kann Bilddaten von verschiedenen Quellen exfiltrieren

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4345: ein anonymer Forscher

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4191: gefunden von OSS-Fuzz

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4299: Samuel Groß (saelo) in Zusammenarbeit mit Trend Micro's Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric von Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in Zusammenarbeit mit Trend Micro's Zero Day Initiative

CVE-2018-4328: Ivan Fratric von Google Project Zero

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4197: Ivan Fratric von Google Project Zero

CVE-2018-4318: Ivan Fratric von Google Project Zero

CVE-2018-4306: Ivan Fratric von Google Project Zero

CVE-2018-4312: Ivan Fratric von Google Project Zero

CVE-2018-4314: Ivan Fratric von Google Project Zero

CVE-2018-4315: Ivan Fratric von Google Project Zero

CVE-2018-4317: Ivan Fratric von Google Project Zero

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Eine schadhafte Website kann über eine andere Website Skripte ausführen

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4309: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4361: Gefunden von OSS-Fuzz

Eintrag am 24. September 2018 hinzugefügt und am 24. Oktober 2018 aktualisiert

WebKit

Verfügbar für: Apple TV 4K und Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4299: Samuel Groß (saelo) in Zusammenarbeit mit Trend Micro's Zero Day Initiative

CVE-2018-4323: Ivan Fratric von Google Project Zero

CVE-2018-4328: Ivan Fratric von Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in Zusammenarbeit mit Trend Micro's Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Eintrag am 24. Oktober 2018 hinzugefügt

Zusätzliche Danksagung

Assets

Wir danken Brandon Azad für die Unterstützung.

Core Data

Wir danken Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Hilfe.

Sandbox-Profile

Wir danken Tencent Keen Security Lab in Zusammenarbeit mit Trend Micro's Zero Day Initiative für ihre Hilfe.

SQLite

Wir danken Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Hilfe.

WebKit

Wir danken Cary Hartline, Hanming Zhang von 360 Vuclan Team, und Zach Malone von CA Technologies für die Unterstützung.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: