Tietoja tvOS 11.4:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 11.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

tvOS 11.4

Julkaistu 29.5.2018

Bluetooth

Saatavuus: Apple TV 4K

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi katkaista Bluetoothin verkkoliikenteen.

Kuvaus: Bluetoothissa oli annettujen tietojen vahvistusongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-5383: Lior Neumann ja Eli Biham

Kohta lisätty 23.7.2018

Kaatumisen raportoija

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla virheiden käsittelyä.

CVE-2018-4206: Ian Beer (Google Project Zero)

FontParser

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4211: Proteas (Qihoo 360 Nirvan Team)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4249: Kevin Backhouse (Semmle Ltd.)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2018-4241: Ian Beer (Google Project Zero)

CVE-2018-4243: Ian Beer (Google Project Zero)

libxpc

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2018-4237: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Groß (@5aelo)

Viestit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan tekeytymishyökkäyksiä.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla tietojen syötön tarkistusta.

CVE-2018-4235: Anurodh Pokharel (Salesforce.com)

Viestit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen viestin käsittely saattoi johtaa palvelunestoon.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistamista.

CVE-2018-4240: Sriram (@Sri_Hxor) (Primefort Pvt. Ltd)

Suojaus

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän laitetunnisteen.

Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Suojaus

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän tilitunnuksen.

Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

UIKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen tekstitiedoston käsittely saattoi johtaa palvelunestoon.

Kuvaus: Tekstin käsittelyssä oli tarkistamisongelma. Ongelma on ratkaistu parantamalla tekstin tarkistamista.

CVE-2018-4198: Hunter Byrnes

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa evästeiden korvaamisen.

Kuvaus: Selaimen evästeiden käsittelyssä oli käyttöoikeusongelma. Ongelma on ratkaistu parantamalla rajoituksia.

CVE-2018-4232: nimetön tutkija, Aymeric Chaib

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2018-4192: Trend Micron Zero Day Initiativen parissa työskentelevät Markus Gaasedelen, Nick Burnett ja Patrick Biernat (Ret2 Systems, Inc)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4214: ongelman havaitsi OSS-Fuzz

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4204: ongelman havaitsi OSS-Fuzz, Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4246: ongelman havaitsi OSS-Fuzz

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilan hallintaa.

CVE-2018-4200: Ivan Fratric (Google Project Zero)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4201: nimetön tutkija

CVE-2018-4218: Natalie Silvanovich (Google Project Zero)

CVE-2018-4233: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Gross (@5aelo)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4188: YoKo Kho (@YoKoAcc) (Mitra Integrasi Informatika, PT)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4199: Trend Micron Zero Day Initiativen parissa työskentelevät Alex Plaskett, Georgi Geshev ja Fabi Beterke (MWR Labs)

Kohta päivitetty 14.6.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisella verkkosivustolla käynti saattoi vuotaa arkaluontoisia tietoja.

Kuvaus: Tunnistetiedot lähetettiin odottamatta haettaessa CSS-maskikuvia. Ongelma korjattiin CORS-yhteensopivalla hakumenetelmällä.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4222: Natalie Silvanovich (Google Project Zero)

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: