Sobre o conteúdo de segurança do tvOS 12

Este documento descreve o conteúdo de segurança do tvOS 12.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

tvOS 12

Lançado em 17 de setembro de 2018

Auto Unlock

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.

Entrada adicionada em 24 de setembro de 2018

Bluetooth

Disponível para: Apple TV (4ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-5383: Lior Neumann e Eli Biham

CFNetwork

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreText

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4347: Vasyl Tkachuk da Readdle

Entrada adicionada em 30 de outubro de 2018 e atualizada em 18 de dezembro de 2018

dyld

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4433: Vitaly Cheptsov

Entrada adicionada em 22 de janeiro de 2019

Grand Central Dispatch

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4426: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

Heimdal

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

IOHIDFamily

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4408: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018 e atualizada em 1º de agosto de 2019

IOKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018

IOKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4383: Apple

Entrada adicionada em 24 de outubro de 2018

IOUserEthernet

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4401: Apple

Entrada adicionada em 30 de outubro de 2018

iTunes Store

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha na iTunes Store

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4305: Jerry Decime

Kernel

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entrada adicionada em 30 de outubro de 2018

Kernel

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 30 de outubro de 2018

Kernel

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4363: Ian Beer do Google Project Zero

Kernel

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer do Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido

CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018 e atualizada em 30 de outubro de 2018

Safari

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um usuário local pode descobrir sites acessados de outro usuário

Descrição: havia um problema de consistência no processamento de capturas de tela do aplicativo. Esse problema foi resolvido por meio de melhorias no processamento de capturas de tela do aplicativo.

CVE-2018-4313: 11 pesquisadores anônimos, David Scott, Enes Mert Ulu da Abdullah Mürşide Özünenek Anadolu Lisesi – Ancara/Turquia, Mehmet Ferit Daştan da Van Yüzüncü Yıl University, Metin Altug Karakaya da Kaliptus Medical Organization, Vinodh Swami da Western Governor's University (WGU)

Security

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4

Descrição: esse problema foi resolvido por meio da remoção do RC4.

CVE-2016-1777: Pepi Zawodsky

Security

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um usuário local pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2018-4395: Patrick Wardle da Digita Security

Entrada adicionada em 30 de outubro de 2018

Symptom Framework

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

Text

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4304: jianan.huang (@Sevck)

Entrada adicionada em 30 de outubro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um site malicioso poderia extrair dados de imagem de origem cruzada

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Entrada adicionada em 24 de setembro de 2018 e atualizada em 18 de dezembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4191: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric do Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4328: Ivan Fratric do Google Project Zero

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4197: Ivan Fratric do Google Project Zero

CVE-2018-4318: Ivan Fratric do Google Project Zero

CVE-2018-4306: Ivan Fratric do Google Project Zero

CVE-2018-4312: Ivan Fratric do Google Project Zero

CVE-2018-4314: Ivan Fratric do Google Project Zero

CVE-2018-4315: Ivan Fratric do Google Project Zero

CVE-2018-4317: Ivan Fratric do Google Project Zero

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: um site malicioso pode executar scripts no contexto de outro site

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4309: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4361: encontrado por OSS-Fuzz

CVE-2018-4474: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018 e atualizada em 22 de janeiro de 2019

WebKit

Disponível para: Apple TV 4K e Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4323: Ivan Fratric do Google Project Zero

CVE-2018-4328: Ivan Fratric do Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Entrada adicionada em 24 de outubro de 2018

Outros reconhecimentos

Assets

Gostaríamos de agradecer a Brandon Azad pela ajuda.

Core Data

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.

Sandbox Profiles

Gostaríamos de agradecer ao Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

SQLite

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.

WebKit

Gostaríamos de agradecer a Cary Hartline, Hanming Zhang da 360 Vulcan Team e Zach Malone da CA Technologies pela ajuda.

As informações sobre produtos não fabricados pela Apple ou sobre sites independentes não controlados nem testados pela Apple são fornecidas sem recomendação ou aprovação. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: