Obsah zabezpečenia v systéme tvOS 12
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 12.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
tvOS 12
Vydané 17. septembra 2018
Auto Unlock
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k účtom Apple ID lokálnych používateľov
Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.
Dátum pridania záznamu: 24. septembra 2018
Bluetooth
Dostupné pre: Apple TV (4. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth
Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-5383: Lior Neumann a Eli Biham
CFNetwork
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4126: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 30. októbra 2018
CoreFoundation
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4412: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Dátum pridania záznamu: 30. októbra 2018
CoreFoundation
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4414: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Dátum pridania záznamu: 30. októbra 2018
CoreText
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2018-4347: Vasyl Tkachuk zo spoločnosti Readdle
Dátum pridania záznamu: 30. októbra 2018, dátum aktualizovania: 18. decembra 2018
dyld
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2018-4433: Vitaly Cheptsov
Dátum pridania záznamu: 22. januára 2019
Grand Central Dispatch
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4426: Brandon Azad
Dátum pridania záznamu: 30. októbra 2018
Heimdal
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Dátum pridania záznamu: 30. októbra 2018
IOHIDFamily
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4408: Ian Beer z tímu Google Project Zero
Dátum pridania záznamu: 30. októbra 2018, dátum aktualizovania: 1. augusta 2019
IOKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4341: Ian Beer z tímu Google Project Zero
CVE-2018-4354: Ian Beer z tímu Google Project Zero
Dátum pridania záznamu: 30. októbra 2018
IOKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4383: Apple
Dátum pridania záznamu: 24. októbra 2018
IOUserEthernet
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4401: Apple
Dátum pridania záznamu: 30. októbra 2018
iTunes Store
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný sfalšovať výzvy na zadanie hesla v obchode iTunes Store
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4305: Jerry Decime
Kernel
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia so škodlivým kódom byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Vo volaniach rozhrania API s oprávneniami dochádzalo k problému s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.
CVE-2018-4399: Fabiano Anemone (@anoane)
Dátum pridania záznamu: 30. októbra 2018
Kernel
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4407: Kevin Backhouse zo spoločnosti Semmle Ltd.
Dátum pridania záznamu: 30. októbra 2018
Kernel
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4363: Ian Beer z tímu Google Project Zero
Kernel
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer z tímu Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
CVE-2018-4425: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Juwei Lin (@panicaII) zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 30. októbra 2018
Safari
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť webové stránky navštívené používateľom
Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol odstránený vylepšením spracúvania snímok aplikácií.
CVE-2018-4313: 11 anonymných výskumníkov, David Scott, Enes Mert Ulu zo strednej školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizácie Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Security
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4
Popis: Tento problém bol vyriešený odstránením algoritmu RC4.
CVE-2016-1777: Pepi Zawodsky
Security
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2018-4395: Patrick Wardle zo spoločnosti Digita Security
Dátum pridania záznamu: 30. októbra 2018
Symptom Framework
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2018-4203: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 30. októbra 2018
Text
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4304: jianan.huang (@Sevck)
Dátum pridania záznamu: 30. októbra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z tímu Qihoo 360 Vulcan Team
Dátum pridania záznamu: 24. septembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Webová stránka so škodlivým kódom môže stiahnuť dáta obrázkov z iného miesta
Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 18. decembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4191: Nájdené programom OSS-Fuzz
Dátum pridania záznamu: 24. septembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2018-4299: Samuel Groβ (saelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4323: Ivan Fratric z tímu Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo a @_niklasb) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4328: Ivan Fratric z tímu Google Project Zero
Dátum pridania záznamu: 24. septembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2018-4197: Ivan Fratric z tímu Google Project Zero
CVE-2018-4318: Ivan Fratric z tímu Google Project Zero
CVE-2018-4306: Ivan Fratric z tímu Google Project Zero
CVE-2018-4312: Ivan Fratric z tímu Google Project Zero
CVE-2018-4314: Ivan Fratric z tímu Google Project Zero
CVE-2018-4315: Ivan Fratric z tímu Google Project Zero
CVE-2018-4317: Ivan Fratric z tímu Google Project Zero
Dátum pridania záznamu: 24. septembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Webová stránka so škodlivým kódom môže byť schopná spúšťať skripty v kontexte inej webovej lokality
Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.
CVE-2018-4309: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 24. septembra 2018
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT
Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4361: Nájdené programom OSS-Fuzz
CVE-2018-4474: Nájdené programom OSS-Fuzz
Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 22. januára 2019
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2018-4299: Samuel Groβ (saelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4323: Ivan Fratric z tímu Google Project Zero
CVE-2018-4328: Ivan Fratric z tímu Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo a @_niklasb) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Dátum pridania záznamu: 24. októbra 2018
Ďalšie poďakovanie
Assets
Poďakovanie za pomoc si zaslúži Brandon Azad.
Core Data
Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.
Sandbox Profiles
Poďakovanie za pomoc si zaslúži Tencent Keen Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
SQLite
Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.
WebKit
Poďakovanie za pomoc si zaslúžia Cary Hartline, Hanming Zhang z tímu 360 Vuclan a Zach Malone zo spoločnosti CA Technologies.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Contact the vendor.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.