Om säkerhetsinnehållet i tvOS 12.1

Det här dokumentet beskriver säkerhetsinnehållet i tvOS 12.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

tvOS 12.1

Släpptes 30 oktober 2018

CoreCrypto

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: En angripare kan utnyttja svagheter i Miller-Rabin primality test för att felaktigt identifiera primtal

Beskrivning: Ett problem förekom i metoden för att avgöra primtal. Problemet åtgärdades genom att använda databaser med pseudoslumptal för test av primtal.

CVE-2018-4398: Martin Albrecht, Jake Massimo och Kenny Paterson på Royal Holloway, University of London och Juraj Somorovsky på Ruhr University, Bochum

ICU

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4394: Erik Verbruggen på The Qt Company

Uppdaterades 16 november 2018

IPSec

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4371: Tim Michaud (@TimGMichaud) på Leviathan Security Group

Kernel

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom borttagning av den sårbara koden.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2018-4413: Juwei Lin (@panicaII) på TrendMicro Mobile Security Team

Kernel

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.

CVE-2018-4381: Angel Ramirez

Lades till 22 januari 2019

NetworkExtension

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Anslutning till en VPN-server kan läcka DNS-förfrågningar till en DNS-proxy

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4369: en anonym forskare

WebKit

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea

CVE-2018-4382: lokihardt på Google Project Zero

CVE-2018-4386: lokihardt på Google Project Zero

CVE-2018-4392: zhunki på 360 ESG Codesafe Team

CVE-2018-4416: lokihardt på Google Project Zero

WebKit

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) på Wire Swiss GmbH

WebKit

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea, zhunki på 360 ESG Codesafe Team

Uppdaterades 16 november 2018

Wifi

Tillgängligt för: Apple TV 4K och Apple TV (4:e generationen)

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2018-4368: Milan Stute och Alex Mariotto på Secure Mobile Networking Lab på Technische Universität Darmstadt

Ytterligare tack

Signering av certifikat

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

coreTLS

Vi vill tacka Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) och Yuval Yarom (University of Adelaide och Data61) för deras hjälp.

Lades till 12 december 2018

Säkerhet

Vi vill tacka Marinos Bernitsas på Parachute för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: