Проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.4.1

В этой статье описаны проблемы системы безопасности, устраненные в ОС tvOS 11.4.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС tvOS 11.4.1

Дата выпуска: 9 июля 2018 г.

CFNetwork

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. В браузере Safari могут неожиданно сохраняться файлы cookie.

Описание. Проблема с управлением файлами cookie устранена путем улучшенной проверки.

CVE-2018-4293: анонимный исследователь

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4282: пользователь Proteas из группы Nirvan в Qihoo 360

libxpc

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4280: Брэндон Азад (Brandon Azad)

libxpc

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносная программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4248: Брэндон Азад (Brandon Azad)

LinkPresentation

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4277: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4270: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.

Описание. Звук, извлеченный с помощью элементов аудио, мог попадать в другой домен. Проблема устранена путем улучшенного отслеживания уязвимых мест в аудиоданных.

CVE-2018-4278: Джун Кокатсу (Jun Kokatsu, @shhnjk)

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4284: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный веб-сайт может вызвать отказ в обслуживании.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2018-4266: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4261: пользователь Omair, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4262: Матеуш Кржывицкий (Mateusz Krzywicki), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4263: пользователь Arayz, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4264: обнаружено с помощью инструмента OSS-Fuzz, а также благодаря Ю Чжоу (Yu Zhou) и Юндуну Се (Jundong Xie) из Ant-financial Light-Year Security Lab

CVE-2018-4265: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4267: пользователь Arayz из группы Pangu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4272: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2018-4271: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4273: обнаружено с помощью инструмента OSS-Fuzz

Дополнительные благодарности

Ядро

Благодарим за помощь Цзювэя Линя (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающего с ней в рамках программы Zero Day Initiative.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: