Tietoja tvOS 12:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 12:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus Voit salata Applen kanssa käydyt keskustelut Applen tuoteturvallisuuden PGP-avaimella.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

tvOS 12

Julkaistu 17.9.2018

Auto Unlock

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään paikallisten käyttäjien Apple ID:itä.

Kuvaus: Valtuutuksen vahvistuksessa oli tarkistusongelma. Ongelma on ratkaistu parantamalla prosessin valtuutuksen tarkistusta.

CVE-2018-4321: Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)

Kohta lisätty 24.9.2018

Bluetooth

Saatavuus: Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattaa kyetä katkaisemaan Bluetooth-liikenteen.

Kuvaus: Bluetoothissa oli annettujen tietojen vahvistusongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.

CVE-2018-5383: Lior Neumann ja Eli Biham

CFNetwork

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4126: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)

Kohta lisätty 30.10.2018

CoreFoundation

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4412: Ison-Britannian National Cyber Security Centre (NCSC)

Kohta lisätty 30.10.2018

CoreFoundation

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4414: Ison-Britannian National Cyber Security Centre (NCSC)

Kohta lisätty 30.10.2018

CoreText

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2018-4347: Vasyl Tkachuk (Readdle)

Kohta lisätty 30.10.2018, päivitetty 18.12.2018

dyld

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.

CVE-2018-4433: Vitaly Cheptsov

Kohta lisätty 22.1.2019

Grand Central Dispatch

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4426: Brandon Azad

Kohta lisätty 30.10.2018

Heimdal

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Kohta lisätty 30.10.2018

IOHIDFamily

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4408: Google Project Zeron Ian Beer

Kohta lisätty 30.10.2018, päivitetty 1.8.2019

IOKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4341: Google Project Zeron Ian Beer

CVE-2018-4354: Google Project Zeron Ian Beer

Kohta lisätty 30.10.2018

IOKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2018-4383: Apple

Kohta lisätty 24.10.2018

IOUserEthernet

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4401: Apple

Kohta lisätty 30.10.2018

iTunes Store

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi väärentää iTunes Storen salasanakehotteita.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2018-4305: Jerry Decime

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Etuoikeutetuissa API-kutsuissa oli käyttöoikeusongelma. Ongelma on ratkaistu lisäämällä rajoituksia.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kohta lisätty 30.10.2018

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.

Kuvaus: muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)

Kohta lisätty 30.10.2018

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.

CVE-2018-4363: Ian Beer (Google Project Zero)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Google Project Zeron Ian Beer

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Ison-Britannian National Cyber Security Centre (NCSC)

CVE-2018-4425: Trend Micron Zero Day Initiativen parissa työskentelevä cc ja Trend Micron Zero Day Initiativen parissa työskentelevän Trend Micron Juwei Lin (@panicaII)

Kohta lisätty 24.9.2018, päivitetty 30.10.2018

Safari

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi löytää verkkosivustot, joilla käyttäjä oli käynyt.

Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Ongelma on ratkaistu parantamalla ohjelmien tilannevedosten käsittelyä.

CVE-2018-4313: 11 tuntematonta tutkijaa, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turkki), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization) ja Vinodh Swami (Western Governor's University, WGU)

Security

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään RC4-salausalgoritmin heikkouksia.

Kuvaus: Ongelma on ratkaistu poistamalla RC4.

CVE-2016-1777: Pepi Zawodsky

Security

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi kyetä aiheuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2018-4395: Patrick Wardle (Digita Security)

Kohta lisätty 30.10.2018

Symptom Framework

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2018-4203: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)

Kohta lisätty 30.10.2018

Text

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen tekstitiedoston käsittely saattoi johtaa palvelunestoon.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.

CVE-2018-4304: jianan.huang (@Sevck)

Kohta lisätty 30.10.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4, Qihoo 360 Vulcan Team)

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallinen verkkosivusto saattoi vuotaa kuvatietoja eri alkuperien kesken.

Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Kohta lisätty 24.9.2018, päivitetty 18.12.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.

Kuvaus: muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4191: ongelman havaitsi OSS-Fuzz

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric (Google Project Zero)

CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4328: Ivan Fratric (Google Project Zero)

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2018-4197: Ivan Fratric (Google Project Zero)

CVE-2018-4318: Ivan Fratric (Google Project Zero)

CVE-2018-4306: Ivan Fratric (Google Project Zero)

CVE-2018-4312: Ivan Fratric (Google Project Zero)

CVE-2018-4314: Ivan Fratric (Google Project Zero)

CVE-2018-4315: Ivan Fratric (Google Project Zero)

CVE-2018-4317: Ivan Fratric (Google Project Zero)

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.

Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

CVE-2018-4309: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.

Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4361: ongelman havaitsi OSS-Fuzz

CVE-2018-4474: ongelman havaitsi OSS-Fuzz

Kohta lisätty 24.9.2018, päivitetty 22.1.2019

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4323: Ivan Fratric (Google Project Zero)

CVE-2018-4328: Ivan Fratric (Google Project Zero)

CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Kohta lisätty 24.10.2018

Kiitokset

Assets

Haluamme kiittää Brandon Azadia hänen avustaan.

Core Data

Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.

Sandbox Profiles

Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia avusta.

SQLite

Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.

WebKit

Haluamme kiittää Cary Hartlinea, Hanming Zhangia (360 Vulcan team) ja Zach Malonea (CA Technologies) heidän avustaan.

Viittaukset muihin kuin Applen valmistamiin tuotteisiin ja itsenäisiin verkkosivustoihin, joita Apple ei hallinnoi tai joita se ei ole testannut, eivät tarkoita sitä, että Apple suosittelee tai tukee niitä. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Ota yhteyttä toimittajaan, jos tarvitset lisätietoja.

Julkaisupäivämäärä: