Zawartość związana z zabezpieczeniami w systemie tvOS 12

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 12.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

tvOS 12

Wydano 17 września 2018 r.

Automatyczne odblokowywanie

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.

Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.

Wpis dodano 24 września 2018 r.

Bluetooth

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

IOKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2018-4383: Apple

Wpis dodano 24 października 2018 r.

iTunes Store

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł w sklepie iTunes Store.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4305: Jerry Decime

Jądro

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4363: Ian Beer z Google Project Zero

Jądro

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z Google Project Zero

CVE-2018-4344: brytyjska organizacja National Cyber Security Centre (NCSC)

Wpis dodano 24 września 2018 roku, uaktualniono 24 października 2018 roku

Safari

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.

Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten problem rozwiązano przez poprawienie procedury obsługi migawek aplikacji.

CVE-2018-4313: anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, anonimowy badacz, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi — Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)

Zabezpieczenia

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: osoba atakująca może być w stanie wykorzystać słabe punkty w algorytmie kryptograficznym RC4.

Opis: ten problem rozwiązano przez usunięcie algorytmu RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z Qihoo 360 Vulcan Team

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: złośliwie spreparowana witryna internetowa może eksfiltrować dane obrazów z zewnętrznego źródła.

Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.

CVE-2018-4345: anonimowy badacz

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2018-4191: wykryte przez OSS-Fuzz

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4299: Samuel Groβ (saelo) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric z Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4328: Ivan Fratric z Google Project Zero

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2018-4197: Ivan Fratric z Google Project Zero

CVE-2018-4318: Ivan Fratric z Google Project Zero

CVE-2018-4306: Ivan Fratric z Google Project Zero

CVE-2018-4312: Ivan Fratric z Google Project Zero

CVE-2018-4314: Ivan Fratric z Google Project Zero

CVE-2018-4315: Ivan Fratric z Google Project Zero

CVE-2018-4317: Ivan Fratric z Google Project Zero

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: złośliwie spreparowana witryna internetowa może być w stanie wykonywać skrypty w kontekście innej witryny.

Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.

CVE-2018-4309: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 24 września 2018 r.

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4361: wykryte przez OSS-Fuzz

Wpis dodano 24 września 2018 roku, uaktualniono 24 października 2018 roku

WebKit

Dostępne dla: urządzenia Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4299: Samuel Groβ (saelo) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4323: Ivan Fratric z Google Project Zero

CVE-2018-4328: Ivan Fratric z Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Wpis dodano 24 października 2018 r.

Dodatkowe podziękowania

Zasoby

Dziękujemy za udzieloną pomoc: Brandon Azad.

Podstawowe dane

Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.

Profile piaskownicy

Dziękujemy za udzieloną pomoc: Tencent Keen Security Lab w ramach programu Zero Day Initiative firmy Trend Micro.

SQLite

Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.

WebKit

Dziękujemy za udzieloną pomoc: Cary Hartline, Hanming Zhang z 360 Vuclan Team i Zach Malone z CA Technologies.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: