Obsah zabezpečenia v systéme tvOS 12.1.1
V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 12.1.1.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
tvOS 12.1.1
AirPort
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
Obrazy disku
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4427: Tím Pangu
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4431: Toto nedostatočne zabezpečené miesto nahlásil nezávislý bezpečnostný výskumník v rámci programu SecuriTeam Secure Disclosure spoločnosti Beyond Security
CVE-2018-4448: Brandon Azad
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2018-4460: Kevin Backhouse z tímu Semmle Security Research
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4431: Toto nedostatočne zabezpečené miesto nahlásil nezávislý bezpečnostný výskumník v rámci programu SecuriTeam Secure Disclosure spoločnosti Beyond Security
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2018-4435: Jann Horn z tímu Google Project Zero, Juwei Lin(@panicaII) a Junzhi Lu z tímu TrendMicro Mobile Security Team v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4447: Juwei Lin(@panicaII) a Zhengyu Dong z tímu TrendMicro Mobile Security Team v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4461: Ian Beer z tímu Google Project Zero
Profily
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Nedôveryhodný konfiguračný profil sa môže nesprávne zobrazovať ako overený
Popis: V konfiguračných profiloch dochádzalo k problému s overovaním certifikátov. Tento problém bol vyriešený pridaním ďalších kontrol.
CVE-2018-4436: James Seeley @Code4iOS, Joseph S. zo spoločnosti JJS Securities
WebKit
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4441: lokihardt z tímu Google Project Zero
CVE-2018-4442: lokihardt z tímu Google Project Zero
CVE-2018-4443: lokihardt z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý spôsoboval poškodenie pamäte. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2018-4438: lokihardt z tímu Google Project Zero, Qixun Zhao z tímu Qihoo 360 Vulcan Team
WebKit
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4444: James Lee (@Windowsrcer) z tímu S2SWWW.com
WebKit
K dispozícii pre: Apple TV 4K a Apple TV (4. generácie)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2018-4437: HyungSeok Han, DongHyeon Oh a Sang Kil Cha zo spoločnosti KAIST Softsec Lab, Kórea
CVE-2018-4464: HyungSeok Han, DongHyeon Oh a Sang Kil Cha zo spoločnosti KAIST Softsec Lab, Kórea
Ďalšie poďakovanie
Profily
Poďakovanie za pomoc si zaslúžia Luke Deshotels, Jordan Beichler a William Enck zo Severokarolínskej štátnej univerzity, ako aj Costin Carabaș a Răzvan Deaconescu z Polytechnickej univerzity v Bukurešti.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.