Om sikkerhetsinnholdet i tvOS 12
I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 12.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.
tvOS 12
Utgitt 17. september 2018
Auto Unlock
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere
Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.
Oppføring lagt til 24. september 2018
Bluetooth
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-5383: Lior Neumann og Eli Biham
CFNetwork
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 30. oktober 2018
CoreFoundation
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia
Oppføring lagt til 30. oktober 2018
CoreFoundation
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2018-4414: National Cyber Security Centre (NCSC) i Storbritannia
Oppføring lagt til 30. oktober 2018
CoreText
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2018-4347: Vasyl Tkachuk fra Readdle
Oppføring lagt til 30. oktober 2018 og oppdatert 18. desember 2018
dyld
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2018-4433: Vitaly Cheptsov
Oppføring lagt til 22. januar 2019
Grand Central Dispatch
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4426: Brandon Azad
Oppføring lagt til 30. oktober 2018
Heimdal
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Oppføring lagt til 30. oktober 2018
IOHIDFamily
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2018-4408: Ian Beer fra Google Project Zero
Oppføring lagt til 30. oktober 2018, oppdatert 1. august 2019
IOKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4341: Ian Beer fra Google Project Zero
CVE-2018-4354: Ian Beer fra Google Project Zero
Oppføring lagt til 30. oktober 2018
IOKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4383: Apple
Oppføring lagt til 24. oktober 2018
IOUserEthernet
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4401: Apple
Oppføring lagt til 30. oktober 2018
iTunes Store
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iTunes Store
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2018-4305: Jerry Decime
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2018-4399: Fabiano Anemone (@anoane)
Oppføring lagt til 30. oktober 2018
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.
Oppføring lagt til 30. oktober 2018
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4363: Ian Beer fra Google Project Zero
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer fra Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannia
CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 24. september 2018 og oppdatert 30. oktober 2018
Safari
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å finne nettsteder som en annen bruker har besøkt
Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Dette problemet ble løst gjennom forbedret håndtering av øyeblikksbilder av apper.
CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)
Security
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen
Beskrivelse: Dette problemet ble løst ved å fjerne RC4.
CVE-2016-1777: Pepi Zawodsky
Security
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2018-4395: Patrick Wardle fra Digita Security
Oppføring lagt til 30. oktober 2018
Symptom Framework
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 30. oktober 2018
Text
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4304: jianan.huang (@Sevck)
Oppføring lagt til 30. oktober 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Oppføring lagt til 24. oktober 2018 og oppdatert 18. desember 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4191: funnet av OSS-Fuzz
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4328: Ivan Fratric fra Google Project Zero
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2018-4197: Ivan Fratric fra Google Project Zero
CVE-2018-4318: Ivan Fratric fra Google Project Zero
CVE-2018-4306: Ivan Fratric fra Google Project Zero
CVE-2018-4312: Ivan Fratric fra Google Project Zero
CVE-2018-4314: Ivan Fratric fra Google Project Zero
CVE-2018-4315: Ivan Fratric fra Google Project Zero
CVE-2018-4317: Ivan Fratric fra Google Project Zero
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2018-4361: funnet av OSS-Fuzz
CVE-2018-4474: funnet av OSS-Fuzz
Oppføring lagt til 24. september 2018 og oppdatert 22. januar 2019
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4328: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Oppføring lagt til 24. oktober 2018
Ytterligere anerkjennelser
Assets
Vi vil gjerne takke Brandon Azad for hjelpen.
Core Data
Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.
Sandbox Profiles
Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
SQLite
Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.
WebKit
Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan Team og Zach Malone fra CA Technologies for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.