Om sikkerhetsinnholdet i tvOS 12.1
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 12.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 12.1
CoreCrypto
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper kan utnytte svakheter i Miller-Rabin-primtalltesten og identifisere primtall på feil måte
Beskrivelse: Det var et problem med metoden for identifisering av primtall. Problemet ble løst ved hjelp av pseudo-tilfeldige grunnlag for testing av primtall.
CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London, og Juraj Somorovsky fra Ruhr-universitetet i Bochum
ICU
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4394: Erik Verbruggen fra The Qt Company
IPSec
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4371: Tim Michaud (@TimGMichaud) fra Leviathan Security Group
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4413: Juwei Lin (@panicaII) fra TrendMicro Mobile Security Team
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
E-post
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2018-4381: Angel Ramirez
NetworkExtension
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Tilkobling til en VPN-tjener kan lekke DNS-spørringer til en DNS-proxy
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4369: en anonym forsker
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
CVE-2018-4382: lokihardt fra Google Project Zero
CVE-2018-4386: lokihardt fra Google Project Zero
CVE-2018-4392: zhunki fra 360 ESG Codesafe Team
CVE-2018-4416: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea, zhunki fra 360 ESG Codesafe Team
WiFi
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4368: Milan Stute og Alex Mariotto fra Secure Mobile Networking Lab hos Technische Universität Darmstadt
Ytterligere anerkjennelse
Sertifikatsignering
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
coreTLS
Vi vil gjerne takke Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) og Yuval Yarom (University of Adelaide and Data61) for hjelpen.
Sikkerhet
Vi vil gjerne takke Marinos Bernitsas fra Parachute for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.