Проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.4.1
В этой статье описаны проблемы системы безопасности, устраненные в ОС tvOS 11.4.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
ОС tvOS 11.4.1
CFNetwork
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. В браузере Safari могут неожиданно сохраняться файлы cookie.
Описание. Проблема с управлением файлами cookie устранена путем улучшенной проверки.
CVE-2018-4293: анонимный исследователь
CoreCrypto
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносная программа может выходить за границы песочницы
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4269: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-4282: Адам Доненфелд (Adam Donenfeld) (@doadam) из группы zLabs в Zimperium, пользователь Proteas из группы Nirvan в Qihoo 360, Валентин Шильненков (slashd)
libxpc
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4280: Брэндон Азад (Brandon Azad)
libxpc
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносная программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4248: Брэндон Азад (Brandon Azad)
LinkPresentation
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4277: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4270: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.
Описание. Звук, извлеченный с помощью аудиоэлементов, может попадать в другой домен. Проблема устранена путем улучшенного отслеживания уязвимых мест в аудиоданных.
CVE-2018-4278: Джун Кокатсу (Jun Kokatsu, @shhnjk)
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2018-4284: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносный веб-сайт может вызвать отказ в обслуживании.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2018-4266: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4261: пользователь Omair, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4262: Матеуш Кшивицкий (Mateusz Krzywicki), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4263: пользователь Arayz, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4264: обнаружено с помощью инструмента OSS-Fuzz, а также благодаря Ю Чжоу (Yu Zhou) и Джандонг Се (Jundong Xie) из отдела безопасности Ant-financial Light-Year
CVE-2018-4265: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4267: пользователь Arayz из группы Pangu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4272: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2018-4271: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4273: обнаружено с помощью инструмента OSS-Fuzz
Дополнительные благодарности
Ядро
Выражаем благодарность Цзювэю Линю (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающему с ней в рамках программы Zero Day Initiative, за оказанную помощь.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.