Сведения о проблемах системы безопасности, устраняемые обновлением tvOS 12

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 12.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.

tvOS 12

Дата выпуска: 17 сентября 2018 г.

Auto Unlock

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может получать доступ к идентификаторам Apple ID локальных пользователей.

Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.

CVE-2018-4321: Минь (Спарк) Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.

Запись добавлена 24 сентября 2018 г.

Bluetooth

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

CFNetwork

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

CoreFoundation

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreFoundation

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreText

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2018-4347: Василь Ткачук (Vasyl Tkachuk) из компании Readdle

Запись добавлена 30 октября 2018 г. и обновлена 18 декабря 2018 г.

dyld

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)

Запись добавлена 22 января 2019 г.

Grand Central Dispatch

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4426: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

Heimdal

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4331: Брэндон Азад (Brandon Azad)

CVE-2018-4332: Брэндон Азад (Brandon Azad)

CVE-2018-4343: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

IOHIDFamily

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г. и обновлена 1 августа 2019 г.

IOKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г.

IOKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2018-4383: компания Apple

Запись добавлена 24 октября 2018 г.

IOUserEthernet

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4401: компания Apple

Запись добавлена 30 октября 2018 г.

iTunes Store

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине iTunes Store.

Описание. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4305: Джерри Десим (Jerry Decime)

Kernel

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.

CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)

Запись добавлена 30 октября 2018 г.

Kernel

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.

Запись добавлена 30 октября 2018 г.

Kernel

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4363: Йен Бир (Ian Beer) из подразделения Google Project Zero

Kernel

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4336: Брэндон Азад (Brandon Azad)

CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)

CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative

Запись добавлена 24 сентября 2018 г. и обновлена 30 октября 2018 г.

Safari

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.

Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшения этой процедуры.

CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Енес Мерт Улу (Enes Mert Ulu) из лицея Abdullah Mürşide Özünenek Anadolu Lisesi — Анкара/Турция, Мехмет Ферит Даштан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из медицинской организации Kaliptus Medical Organization, Винодх Свами (Vinodh Swami) из университета Western Governor's University (WGU)

Security

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.

Описание. Проблема устранена путем удаления криптографического алгоритма RC4.

CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)

Security

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security

Запись добавлена 30 октября 2018 г.

Symptom Framework

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Text

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшения проверки.

CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)

Запись добавлена 30 октября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2018-4316: пользователь crixer, Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный веб-сайт может извлекать данные изображений из различных источников.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4345: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)

Запись добавлена 24 сентября 2018 г. и обновлена 18 декабря 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2018-4191: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4299: Сэмюэл Гросс (Samuel Groβ, @saelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4359: Сэмюэл Гросс (Samuel Groß, @5aelo)

CVE-2018-4323: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4358: команда пользователей @phoenhex (@bkth, @5aelo и @niklasb), сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4328: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2018-4197: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4318: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4306: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4312: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4314: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4315: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4317: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4309: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2018-4361: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4474: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 24 сентября 2018 г. и обновлена 22 января 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4299: Сэмюэл Гросс (Samuel Groβ, @saelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4323: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4328: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4358: команда пользователей @phoenhex (@bkth, @5aelo и @niklasb), сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4359: Сэмюэл Гросс (Samuel Groß, @5aelo)

CVE-2018-4360: Уильям Боулинг (William Bowling, @wcbowling)

Запись добавлена 24 октября 2018 г.

Дополнительные благодарности

Assets

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Core Data

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

Sandbox Profiles

Выражаем благодарность отделу по безопасности Keen Security Lab компании Tencent, сотрудничающей с компанией Trend Micro в рамках программы Zero Day Initiative, за помощь.

SQLite

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

WebKit

Выражаем благодарность Кэри Хартлайн (Cary Hartline) и Ханмину Чжану (Hanming Zhang) из группы 360 Vulcan, а также Заку Малоуну (Zach Malone) из компании CA Technologies за помощь.

Информация о продуктах, произведенных не компанией Apple, а также о независимых веб-сайтах, неподконтрольных компании Apple и не тестируемых ею, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: