Informazioni sui contenuti di sicurezza di tvOS 12

In questo documento vengono descritti i contenuti di sicurezza di tvOS 12.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

tvOS 12

Data di rilascio: 17 settembre 2018

Sblocco automatico

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali.

Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.

Voce aggiunta il 24 settembre 2018

Bluetooth

Disponibile per: Apple TV (4a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

CFNetwork

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreText

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4347: Vasyl Tkachuk di Readdle

Voce aggiunta il 30 ottobre 2018 e aggiornata il 18 dicembre 2018

dyld

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2018-4433: Vitaly Cheptsov

Voce aggiunta il 22 gennaio 2019

Grand Central Dispatch

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4426: Brandon Azad

Voce aggiunta il 30 ottobre 2018

Heimdal

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Voce aggiunta il 30 ottobre 2018

IOHIDFamily

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4408: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018 e aggiornata il 1° agosto 2019

IOKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4341: Ian Beer di Google Project Zero

CVE-2018-4354: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018

IOKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4383: Apple

Voce aggiunta il 24 ottobre 2018

IOUserEthernet

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4401: Apple

Voce aggiunta il 30 ottobre 2018

iTunes Store

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un malintenzionato in una posizione privilegiata nella rete può riuscire a eseguire lo spoofing delle richieste di inserimento della password nell'iTunes Store.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2018-4305: Jerry Decime

Kernel

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Questo problema è stato risolto attraverso ulteriori restrizioni.

CVE-2018-4399: Fabiano Anemone (@anoane)

Voce aggiunta il 30 ottobre 2018

Kernel

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4407: Kevin Backhouse di Semmle Ltd.

Voce aggiunta il 30 ottobre 2018

Kernel

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4363: Ian Beer di Google Project Zero

Kernel

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer di Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito

CVE-2018-4425: cc in collaborazione con Zero Day Initiative di Trend Micro, Juwei Lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018 e aggiornata il 30 ottobre 2018

Safari

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un utente locale può riuscire a scoprire quali siti web sono stati visitati da un utente.

Descrizione: si verificava un problema di coerenza nella gestione delle istantanee delle applicazioni. Questo problema è stato risolto migliorando la gestione delle istantanee delle applicazioni.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu di Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Turchia, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Sicurezza

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4.

Descrizione: questo problema è stato risolto attraverso la rimozione dell'RC4.

CVE-2016-1777: Pepi Zawodsky

Sicurezza

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un utente locale può causare un'interruzione del servizio.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4395: Patrick Wardle di Digita Security

Voce aggiunta il 30 ottobre 2018

Symptom Framework

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2018-4203: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

Testo

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4304: jianan.huang (@Sevck)

Voce aggiunta il 30 ottobre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) di Qihoo 360 Vulcan Team

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati di immagine.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Voce aggiunta il 24 settembre 2018 e aggiornata il 18 dicembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4191: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric di Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4328: Ivan Fratric di Google Project Zero

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4197: Ivan Fratric di Google Project Zero

CVE-2018-4318: Ivan Fratric di Google Project Zero

CVE-2018-4306: Ivan Fratric di Google Project Zero

CVE-2018-4312: Ivan Fratric di Google Project Zero

CVE-2018-4314: Ivan Fratric di Google Project Zero

CVE-2018-4315: Ivan Fratric di Google Project Zero

CVE-2018-4317: Ivan Fratric di Google Project Zero

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un sito web dannoso può consentire l'esecuzione di script nel contesto di un altro sito web.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4361: rilevato da OSS-Fuzz

CVE-2018-4474: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018 e aggiornata il 22 gennaio 2019

WebKit

Disponibile per: Apple TV 4K e Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4323: Ivan Fratric di Google Project Zero

CVE-2018-4328: Ivan Fratric di Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Voce aggiunta il 24 ottobre 2018

Altri riconoscimenti

Risorse

Ringraziamo Brandon Azad per l'assistenza.

Core Data

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

Profili delle sandbox

Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

SQLite

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

WebKit

Ringraziamo Cary Hartline, Hanming Zhang di 360 Vulcan Team, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: