Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
tvOS 11.4.1
Wydano 9 lipca 2018 r.
CFNetwork
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: pliki cookie mogą być nieoczekiwanie zachowywane w przeglądarce Safari.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur sprawdzania.
CVE-2018-4293: anonimowy badacz
CoreCrypto
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
Wpis dodano 2 października 2018 r.
Jądro
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4282: Adam Donenfeld (@doadam) z zespołu Zimperium zLabs Team, Proteas z zespołu Qihoo 360 Nirvan Team, Valentin „slashd” Shilnenkov
Wpis uaktualniono 16 listopada 2018 r.
libxpc
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4280: Brandon Azad
libxpc
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4248: Brandon Azad
LinkPresentation
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4277: xisigr z Xuanwu Lab firmy Tencent (tencent.com)
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4270: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać dane audio między różnymi źródłami.
Opis: dźwięk pobrany za pomocą elementów audio może być skrycie wyprowadzany między źródłami. Ten błąd naprawiono przez poprawienie śledzenia wad zawartości audio.
CVE-2018-4278: Jun Kokatsu (@shhnjk)
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2018-4284: wykryte przez OSS-Fuzz
Wpis uaktualniono 2 października 2018 r.
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: złośliwa witryna internetowa może spowodować atak typu „odmowa usługi”.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4266: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4261: Omair w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4262: Mateusz Krzywicki w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4263: Arayz w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4264: wykryte przez OSS-Fuzz, Yu Zhou i Jundong Xie z Ant-financial Light-Year Security Lab
CVE-2018-4265: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4267: Arayz z zespołu Pangu w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4272: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4271: wykryte przez OSS-Fuzz
CVE-2018-4273: wykryte przez OSS-Fuzz
Dodatkowe podziękowania
Jądro
Specjalne podziękowania za pomoc dla: juwei lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro.