Tietoja tvOS 11.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 11.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

tvOS 11.2

Julkaistu 4.12.2017

App Store

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi väärentää App Storen salasanakehotteita.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2017-7164: Jerry Decime

Kohta lisätty 11.1.2018

Automaattinen lukituksen avaus

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-13905: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

CFNetwork Session

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

Kohta lisätty 22.1.2018

CoreAnimation

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia laajennetuilla käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7171: Trend Micron Zero Day Initiativen parissa työskentelevät 360 Security ja Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 22.1.2018

CoreFoundation

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-7151: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

IOKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7162: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 21.12.2017, päivitetty 10.1.2018

IOSurface

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13861: Ian Beer (Google Project Zero)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Kohta lisätty 14.2.2018

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia (Meltdown).

Kuvaus: Järjestelmät, joiden mikroprosessorit käyttävät ennakoivaa suoritusta ja epäsuoraa haaran ennakointia, voivat sallia tietojen luvattoman paljastamisen hyökkääjälle, jolla on paikalliset käyttöoikeudet, tietovälimuistin sivukanavan analyysin avulla.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania ja University of Maryland), Yuval Yarom (University of Adelaide ja Data61) ja Mike Hamburg (Rambus, Cryptography Research Division)

Kohta lisätty 4.1.2018, päivitetty 10.1.2018

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

CVE-2017-13876: Ian Beer (Google Project Zero)

Kohta päivitetty 21.12.2017

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-7173: Brandon Azad

Kohta päivitetty 1.8.2018

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Useita varmistusongelmia ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13865: Ian Beer (Google Project Zero)

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-7154: Jann Horn (Google Project Zero)

Kohta lisätty 21.12.2017

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13885: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security

Kohta lisätty 22.1.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7165: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security

Kohta lisätty 22.1.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13884: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security

Kohta lisätty 22.1.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.

Kuvaus: Uudelleenohjausvastaukset 401 Unauthorized -virheeseen saattoivat sallia haitallisen verkkosivuston virheellisesti näyttää lukkokuvakkeen yhdistelmäsisällön kohdalla. Ongelma on ratkaistu parantamalla URL-osoitteiden näyttölogiikkaa.

CVE-2017-7153: Jerry Decime

Kohta lisätty 11.1.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)

CVE-2017-7157: nimetön tutkija

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

CVE-2017-7160: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

CVE-2017-13866: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

Kohta päivitetty 10.1.2018

Wi-Fi

Saatavuus: Apple TV (4. sukupolvi).
Julkaistu Apple TV 4K:ta varten tvOS 11.1:ssä.

Vaikutus: Wi-Fi-alueella ollut hyökkääjä saattoi pakottaa nonce-uudelleenkäytön WPA-monilähetys-/GTK-asiakkaissa (avaimen uudelleenasennushyökkäykset – KRACK).

Kuvaus: Tilasiirtymien käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2017-13080: Mathy Vanhoef (imec-DistriNet-ryhmä, KU Leuven)

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: