เกี่ยวกับเนื้อหาความปลอดภัยของ tvOS 12

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ tvOS 12

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

tvOS 12

เปิดตัวเมื่อวันที่ 17 กันยายน 2018

ปลดล็อคโดยอัตโนมัติ

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึง Apple ID ของผู้ใช้เครื่อง

คำอธิบาย: มีปัญหาเกี่ยวกับการตรวจสอบในการตรวจสอบยืนยันสิทธิ์ ปัญหาได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบกระบวนการให้ดียิ่งขึ้น

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai จาก Alibaba Inc.

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

บลูทูธ

มีให้สำหรับ: Apple TV (รุ่นที่ 4)

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้

คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-5383: Lior Neumann และ Eli Biham

IOKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2018-4383: Apple

เพิ่มรายการเมื่อวันที่ 24 ตุลาคม 2018

iTunes Store

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถปลอมการขอรหัสผ่านใน iTunes Store ได้

คำอธิบาย: ปัญหาการตรวจสอบอินพุตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4305: Jerry Decime

เคอร์เนล

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4363: Ian Beer จาก Google Project Zero

เคอร์เนล

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer จาก Google Project Zero

CVE-2018-4344: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018, อัพเดทเมื่อวันที่ 24 ตุลาคม 2018

Safari

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถค้นพบเว็บไซต์ที่ผู้ใช้ได้เยี่ยมชมได้

คำอธิบาย: มีปัญหาความสอดคล้องในการจัดการสแนปช็อตของแอพพลิเคชั่น ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสแนปช็อตของแอพพลิเคชั่นให้ดียิ่งขึ้น

CVE-2018-4313: นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, David Scott, Enes Mert Ulu จาก Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan จาก Van Yüzüncü Yıl University, Metin Altug Karakaya จาก Kaliptus Medical Organization, Vinodh Swami จาก Western Governor's University (WGU)

ความปลอดภัย

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: ผู้โจมตีอาจสามารถใช้จุดอ่อนในอัลกอริทึมการเข้ารหัส RC4 ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบ RC4 ออก

CVE-2016-1777: Pepi Zawodsky

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) จาก Qihoo 360 Vulcan Team

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: เว็บไซต์ที่เป็นอันตรายอาจถอนข้อมูลภาพข้ามต้นทาง

คำอธิบาย: มีปัญหาการแฝงสคริปต์ (Cross-site Scripting) ใน Safari ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ URL ให้ดียิ่งขึ้น

CVE-2018-4345: นักวิจัยนิรนาม

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การโต้ตอบที่ไม่คาดคิดก่อให้เกิดความล้มเหลว ASSERT

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4191: พบโดย OSS-Fuzz

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4299: Samuel Groβ (saelo) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric จาก Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2018-4328: Ivan Fratric จาก Google Project Zero

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4197: Ivan Fratric จาก Google Project Zero

CVE-2018-4318: Ivan Fratric จาก Google Project Zero

CVE-2018-4306: Ivan Fratric จาก Google Project Zero

CVE-2018-4312: Ivan Fratric จาก Google Project Zero

CVE-2018-4314: Ivan Fratric จาก Google Project Zero

CVE-2018-4315: Ivan Fratric จาก Google Project Zero

CVE-2018-4317: Ivan Fratric จาก Google Project Zero

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถใช้สคริปต์ในบริบทของเว็บไซต์อื่นได้

คำอธิบาย: มีปัญหาการแฝงสคริปต์ (Cross-site Scripting) ใน Safari ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ URL ให้ดียิ่งขึ้น

CVE-2018-4309: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การโต้ตอบที่ไม่คาดคิดก่อให้เกิดความล้มเหลว ASSERT

คำอธิบาย: ปัญหาการใช้หน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4361: พบโดย OSS-Fuzz

เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018, อัพเดทเมื่อวันที่ 24 ตุลาคม 2018

WebKit

มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4299: Samuel Groβ (saelo) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2018-4323: Ivan Fratric จาก Google Project Zero

CVE-2018-4328: Ivan Fratric จาก Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

เพิ่มรายการเมื่อวันที่ 24 ตุลาคม 2018

คำขอบคุณพิเศษ

สินทรัพย์

เราขอขอบคุณสำหรับความช่วยเหลือจาก Brandon Azad

ข้อมูล Core

เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Kurtz (@aykay) จาก NESO Security Labs GmbH

โปรไฟล์ Sandbox

เราขอขอบคุณสำหรับความช่วยเหลือจาก Tencent Keen Security Lab ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

SQLite

เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Kurtz (@aykay) จาก NESO Security Labs GmbH

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Cary Hartline, Hanming Zhang จากทีม 360 Vuclan และ Zach Malone จาก CA Technologies

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: