Informacije o sigurnosnom sadržaju sustava tvOS 11.4

U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 11.4.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

tvOS 11.4

Objavljeno 29. svibnja 2018.

Izvješće o padu sustava

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem pogreškama.

CVE-2018-4206: Ian Beer (Google Project Zero)

Parser za font

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4211: Proteas (Qihoo 360 Nirvan Team)

Kernel

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4249: Kevin Backhouse (Semmle Ltd.)

Kernel

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2018-4241: Ian Beer (Google Project Zero)

CVE-2018-4243: Ian Beer (Google Project Zero)

libxpc

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2018-4237: Samuel Gross (@5aelo) u suradnji s inicijativom Zero Day (Trend Micro)

Poruke

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: lokalni korisnik mogao je izvršavati napade oponašanja

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4235: Anurodh Pokharel (Salesforce.com)

Poruke

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjerne poruke moglo se uzrokovati odbijanje usluge

Opis: taj je problem riješen poboljšanom provjerom poruka.

CVE-2018-4240: Sriram (@Sri_Hxor) (Primefort Pvt.) Ltd

Sigurnost

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: lokalni korisnik mogao je čitati trajni identifikator uređaja

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sigurnost

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: lokalni korisnik mogao je čitati trajni identifikator računa

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

UIKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjerne tekstne datoteke moglo se uzrokovati odbijanje usluge

Opis: u rukovanju tekstom postojao je problem s provjerom valjanosti. Taj je problem riješen poboljšanom provjerom teksta.

CVE-2018-4198: Hunter Byrnes

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: posjetom zlonamjernom web-mjestu moglo je doći do prebrisivanja kolačića

Opis: u rukovanju kolačićima web-preglednika otkriven je problem s dozvolama. Problem je riješen poboljšanim ograničenjima.

CVE-2018-4232: anonimni istraživač, Aymeric Chaib

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: stanje nadmetanja riješen je poboljšanim zaključavanjem.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett i Patrick Biernat (Ret2 Systems, Inc) u suradnji s inicijativom Zero Day (Trend Micro)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4214: otkrio OSS-Fuzz

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4204: otkrili OSS-Fuzz, Richard Zhu (fluorescence) u suradnji s inicijativom Zero Day (Trend Micro)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4246: otkrio OSS-Fuzz

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4200: Ivan Fratrić (Google Project Zero)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4201: anonimni istraživač

CVE-2018-4218: Natalie Silvanovich (Google Project Zero)

CVE-2018-4233: Samuel Groß (@5aelo) u suradnji s inicijativom Zero Day (Trend Micro)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4188: YoKo Kho (@YoKoAcc) (Mitra Integrasi Informatika, PT)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4199: Alex Plaskett, Georgi Geshev, Fabi Beterke i Nils (MWR Labs) u suradnji s inicijativom Zero Day (Trend Micro)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: posjetom zlonamjernom web-mjestu mogli bi se izgubiti osjetljivi podaci

Opis: vjerodajnice su neočekivano poslane prilikom dohvaćanja CSS slika maske. Taj je problem riješen primjenom načina CORS dohvaćanja.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Dostupno za: Apple TV 4K i Apple TV (četvrte generacije)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4222: Natalie Silvanovich (Google Project Zero)

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: