Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 11.2
Utgitt 4. desember 2017
App Store
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i App Store
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2017-7164: Jerry Decime
Oppføring lagt til 11. januar 2018
Automatisk opplåsing
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2017-13905: Samuel Groß (@5aelo)
Oppføring lagt til 18. oktober 2018
CFNetwork-økt
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7172: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 22. januar 2018
CoreAnimation
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7171: 360 Security i samarbeid med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 22. januar 2018
CoreFoundation
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2017-7151: Samuel Groß (@5aelo)
Oppføring lagt til 18. oktober 2018
IOKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 21. desember 2017, oppdatert 10. januar 2018
IOSurface
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13861: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.
Oppføring lagt til 14. februar 2018
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å lese kjerneminnet (Meltdown)
Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.
CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)
Oppføring lagt til 4. januar 2018, oppdatert 10. januar 2018
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer fra Google Project Zero
CVE-2017-13876: Ian Beer fra Google Project Zero
Oppføring oppdatert 21. desember 2017
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2017-7173: Brandon Azad
Oppføring oppdatert 1. august 2018
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2017-13855: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.
CVE-2017-13865: Ian Beer fra Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2017-7154: Jann Horn fra Google Project Zero
Oppføring lagt til 21. desember 2017
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13885: 360 Security i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 22. januar 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7165: 360 Security i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 22. januar 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13884: 360 Security i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 22. januar 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Viderekoblingssvar til 401 Unauthorized kan tillate et skadelig nettsted å vise låsesymbolet på blandet innhold på feil måte. Problemet ble løst gjennom forbedret URL-visningslogikk.
CVE-2017-7153: Jerry Decime
Oppføring lagt til 11. januar 2018
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab
CVE-2017-7157: en anonym forsker
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7160: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
Oppføring oppdatert 10. januar 2018
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Utgitt for Apple TV 4K i tvOS 11.1.
Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven