Zawartość związana z zabezpieczeniami w systemie tvOS 11.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 11.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
tvOS 11.4
Bluetooth
Dostępne dla: urządzenia Apple TV 4K
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-5383: Lior Neumann i Eli Biham
Crash Reporter
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi błędów.
CVE-2018-4206: Ian Beer z Google Project Zero
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2018-4211: Proteas z Qihoo 360 Nirvan Team
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4249: Kevin Backhouse z Semmle Ltd.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4241: Ian Beer z Google Project Zero
CVE-2018-4243: Ian Beer z Google Project Zero
libxpc
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4237: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro
libxpc
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4404: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro
LinkPresentation
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości tekstowej może doprowadzić do sfałszowania interfejsu użytkownika.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z Tencent Security Platform Department
Messages
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.
Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4235: Anurodh Pokharel z Salesforce.com
Messages
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności wiadomości.
CVE-2018-4240: Sriram (@Sri_Hxor) z PrimeFort Pvt. Ltd
Security
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator urządzenia.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Security
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator konta.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
UIKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: w procedurze obsługi tekstu występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności tekstu.
CVE-2018-4198: Hunter Byrnes
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.
Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez poprawienie ograniczeń.
CVE-2018-4232: anonimowy badacz, Aymeric Chaib
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett i Patrick Biernat z Ret2 Systems, Inc w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4214: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4204: wykryte przez OSS-Fuzz, Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2018-4246: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2018-4200: Ivan Fratric z Google Project Zero
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4201: anonimowy badacz
CVE-2018-4218: natashenka z Google Project Zero
CVE-2018-4233: Samuel Gross (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4188: YoKo Kho (@YoKoAcc) z Mitra Integrasi Informatika, PT
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2018-4199: Alex Plaskett, Georgi Geshev i Fabi Beterke z firmy MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.
Opis: podczas pobierania obrazów maski CSS były nieoczekiwanie wysyłane poświadczenia. Ten błąd naprawiono przez zastosowanie metody pobierania obsługującej protokół CORS.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4222: natashenka z Google Project Zero
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.