A tvOS 11.2 biztonsági változásjegyzéke
Ez a dokumentum a tvOS 11.2 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
tvOS 11.2
App Store
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A magas hálózati jogosultságú támadók meg tudták hamisítani a jelszó megerősítésére szolgáló párbeszédpaneleket az App Store-ban.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy beviteli érvényesség-ellenőrzési problémát.
CVE-2017-7164: Jerry Decime
Automatikus feloldás
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork-munkamenet
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-7172: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CoreAnimation
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A magasabb szintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-7171: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként és Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CoreFoundation
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.
CVE-2017-7151: Samuel Groß (@5aelo)
IOKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
IOSurface
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-13861: Ian Beer (Google Project Zero)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.
CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások olvasni tudták a kernelmemóriát (Meltdown)
Leírás: A spekulatív végrehajtást és az indirekt elágazás-előrejelzést használó mikroprocesszorokat tartalmazó rendszerek lehetővé tehetik a helyi felhasználói hozzáférést alkalmazó támadók számára a jogosulatlan hozzáférést információkhoz a gyorsítótár oldalcsatornás elemzésével.
CVE-2017-5754: Jann Horn (Google Project Zero); Moritz Lipp (Graz University of Technology); Michael Schwarz (Graz University of Technology); Daniel Gruss (Graz University of Technology); Thomas Prescher (Cyberus Technology GmbH); Werner Haas (Cyberus Technology GmbH); Stefan Mangard (Graz University of Technology); Paul Kocher; Daniel Genkin (University of Pennsylvania és University of Maryland); Yuval Yarom (University of Adelaide és Data61); Mike Hamburg (Rambus; Cryptography Research Division)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer (Google Project Zero)
CVE-2017-13876: Ian Beer (Google Project Zero)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltek egy határérték-olvasási hibát.
CVE-2017-7173: Brandon Azad
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.
CVE-2017-13855: Jann Horn (Google Project Zero)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb beviteltisztítással elhárítottunk több érvényesítési hibát.
CVE-2017-13865: Ian Beer (Google Project Zero)
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn (Google Project Zero)
Kernel
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: A helyi felhasználók váratlan rendszerleállást tudtak előidézni, illetve olvasni tudták a kernelmemóriát.
Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a kernelben. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2017-7154: Jann Horn (Google Project Zero)
WebKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-13885: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-7165: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-13884: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a felhasználói felület.
Leírás: Előfordult, hogy a „401 Unauthorized” hibára adott átirányítási válaszok engedélyezték a rosszindulatú webhelyeknek, hogy vegyes tartalmakon helytelenül megjelenítsék a lakatot ábrázoló ikont. Az URL-megjelenítési logika fejlesztésével hárították el a problémát.
CVE-2017-7153: Jerry Decime
WebKit
A következőkhöz érhető el: Apple TV 4K és 4. generációs Apple TV
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)
CVE-2017-7157: anonim kutató
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2017-7160: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
Wi-Fi
A következő készülékhez érhető el: 4. generációs Apple TV.
Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK).
Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.
CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.