Om sikkerhetsinnholdet i tvOS 12

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 12.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 12

Utgitt 17. september 2018

Automatisk opplåsing

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.

Oppføring lagt til 24. september 2018

Bluetooth

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-5383: Lior Neumann og Eli Biham

IOKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4383: Apple

Oppføring lagt til 24. oktober 2018

iTunes Store

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iTunes Store

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2018-4305: Jerry Decime

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan lese begrenset minne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 24. september 2018 og oppdatert 24. oktober 2018

Safari

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å finne nettsteder som en annen bruker har besøkt

Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Dette problemet ble løst gjennom forbedret håndtering av øyeblikksbilder av apper.

CVE-2018-4313: en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami fra Western Governor's University (WGU)

Sikkerhet

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen

Beskrivelse: Dette problemet ble løst gjennom fjerning av RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4345: en anonym forsker

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4191: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4328: Ivan Fratric fra Google Project Zero

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4197: Ivan Fratric fra Google Project Zero

CVE-2018-4318: Ivan Fratric fra Google Project Zero

CVE-2018-4306: Ivan Fratric fra Google Project Zero

CVE-2018-4312: Ivan Fratric fra Google Project Zero

CVE-2018-4314: Ivan Fratric fra Google Project Zero

CVE-2018-4315: Ivan Fratric fra Google Project Zero

CVE-2018-4317: Ivan Fratric fra Google Project Zero

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan bli i stand til å kjøre skript i kontekst som tilhører et annet nettsted

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2018-4361: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018 og oppdatert 24. oktober 2018

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4328: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Oppføring lagt til 24. oktober 2018

Ytterligere anerkjennelse

Ressurser

Vi vil gjerne takke Brandon Azad for hans bistand.

Core Data

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

Sandkasseprofiler

Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

SQLite

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

WebKit

Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan Team og Zach Malone fra CA Technologies for deres bistand.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: