Om sikkerhetsinnholdet i tvOS 11.4

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 11.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 11.4

Utgitt 29. mai 2018

Bluetooth

Tilgjengelig for: Apple TV 4K

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-5383: Lior Neumann og Eli Biham

Oppføring lagt til 23. juli 2018

Crash Reporter

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.

CVE-2018-4206: Ian Beer fra Google Project Zero

FontParser

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2018-4241: Ian Beer fra Google Project Zero

CVE-2018-4243: Ian Beer fra Google Project Zero

libxpc

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4237: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative

Meldinger

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å utføre representasjonsangrep

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering av inndata.

CVE-2018-4235: Anurodh Pokharel fra Salesforce.com

Meldinger

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.

CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd

Sikkerhet

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sikkerhet

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å lese en permanent kontoidentifikator

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

UIKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt

Beskrivelse: Det var et valideringsproblem i håndteringen av teksten. Problemet ble løst gjennom forbedret validering av tekst.

CVE-2018-4198: Hunter Byrnes

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Besøk på et skadelig nettsted kan føre til at informasjonskapsler overskrives

Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede begrensninger.

CVE-2018-4232: en anonym forsker, Aymeric Chaib

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett og Patrick Biernat fra Ret2 Systems, Inc i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4214: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4204: funnet av OSS-Fuzz, Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4246: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4200: Ivan Fratric fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4201: en anonym forsker

CVE-2018-4218: Natalie Silvanovich fra Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4188: YoKo Kho (@YoKoAcc) fra Mitra Integrasi Informatika, PT

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2018-4199: Alex Plaskett, Georgi Geshev og Fabi Beterke fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 14. juni 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger

Beskrivelse: Legitimasjon ble sendt uventet ved henting av CSS-maskerte bilder. Dette ble løst gjennom bruk av en CORS-aktivert metode for henting.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4222: Natalie Silvanovich fra Google Project Zero

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: