Om sikkerhetsinnholdet i tvOS 11.4
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 11.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved bruk av PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.
tvOS 11,4
Bluetooth
Tilgjengelig for Apple TV 4K
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære Bluetooth-trafikk
Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-5383: Lior Neumann og Eli Biham
Crash Reporter
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.
CVE-2018-4206: Ian Beer fra Google Project Zero
FontParser
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med minnekorrumpering ble løst gjennom forbedret validering.
CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team
Kernel
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.
Kernel
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2018-4241: Ian Beer fra Google Project Zero
CVE-2018-4243: Ian Beer fra Google Project Zero
libxpc
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4237: Samuel Groß (@5aelo) i samarbeid med Trend Micro Zero Day Initiative
libxpc
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4404: Samuel Groß (@5aelo) i samarbeid med Trend Micro Zero Day Initiative
LinkPresentation
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Messages
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å utføre imitasjonsangrep
Beskrivelse: Et injeksjonsproblem ble løst gjennom forbedret validering av inndata.
CVE-2018-4235: Anurodh Pokharel fra Salesforce.com
Messages
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.
CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd
Security
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Security
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å lese en vedvarende kontoidentifikator
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
UIKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt
Beskrivelse: Det var et valideringsproblem i teksthåndteringen. Problemet ble løst gjennom forbedret validering av tekst.
CVE-2018-4198: Hunter Byrnes
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til at informasjonskapsler overskrives
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede begrensninger.
CVE-2018-4232: en anonym forsker, Aymeric Chaib
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: En kappløpstilstand ble løst gjennom forbedret låsing.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med minnekorrumpering ble løst gjennom forbedret validering av inndata.
CVE-2018-4214: funnet av OSS-Fuzz
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4204: funnet av OSS-Fuzz og Richard Zhu (fluorescence) i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2018-4246: funnet av OSS-Fuzz
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4200: Ivan Fratric fra Google Project Zero
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4201: en anonym forsker
CVE-2018-4218: natashenka fra Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4188: YoKo Kho (@YoKoAcc) fra Mitra Integrasi Informatika, PT
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2018-4199: Alex Plaskett, Georgi Geshev og Fabi Beterke fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: Legitimasjon ble sendt uventet ved henting av CSS-maskerte bilder. Dette ble løst gjennom bruk av en CORS-aktivert metode for henting.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Tilgjengelig for Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4222: natashenka fra Google Project Zero
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.