关于 tvOS 12 的安全性内容

这篇文章介绍了 tvOS 12 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

tvOS 12

发布于 2018 年 9 月 17 日

自动解锁

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:恶意应用软件或许能够访问本地用户 Apple ID

描述:授权验证中存在输入验证问题。已通过改进对进程授权的验证解决这个问题。

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai of Alibaba Inc.

条目添加于 2018 年 9 月 24 日

蓝牙

适用于:Apple TV(第 4 代)

影响:拥有特权网络地位的攻击者或许能够拦截蓝牙流量

描述:蓝牙存在输入验证问题。已通过改进输入验证解决这个问题。

CVE-2018-5383: Lior Neumann and Eli Biham

IOKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2018-4383: Apple

条目添加于 2018 年 10 月 24 日

iTunes Store

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:拥有特权网络地位的攻击者或许能够伪造 iTunes Store 中的密码提示

描述:已通过改进输入验证解决输入验证问题。

CVE-2018-4305: Jerry Decime

内核

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:应用程序或许能够读取受限内存

描述:内核中存在输入验证问题。已通过改进输入验证解决这个问题。

CVE-2018-4363: Ian Beer of Google Project Zero

内核

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer of Google Project Zero

CVE-2018-4344: The UK's National Cyber Security Centre (NCSC)

条目添加于 2018 年 9 月 24 日,更新于 2018 年 10 月 24 日

Safari 浏览器

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:本地用户或许能够发现用户访问过的网站

描述:处理应用程序快照时存在一致性问题。已通过改进应用程序快照的处理方式解决这个问题。

CVE-2018-4313: an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, an anonymous researcher, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan of Van Yüzüncü Yıl University, Metin Altug Karakaya of Kaliptus Medical Organization, Vinodh Swami of Western Governor's University (WGU)

安全性

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:攻击者或许能够利用 RC4 密码算法中的漏洞

描述:已通过移除 RC4 解决这个问题。

CVE-2016-1777: Pepi Zawodsky

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) of Qihoo 360 Vulcan Team

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:恶意网站可能会跨源泄露图像数据

描述:Safari 浏览器中存在跨站点脚本处理问题。已通过改进 URL 验证解决这个问题。

CVE-2018-4345: an anonymous researcher

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:意外交互导致 ASSERT 失败

描述:已通过改进验证解决内存损坏问题。

CVE-2018-4191: found by OSS-Fuzz

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2018-4299: Samuel Groβ (saelo) working with Trend Micro's Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4323: Ivan Fratric of Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) working with Trend Micro's Zero Day Initiative

CVE-2018-4328: Ivan Fratric of Google Project Zero

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2018-4197: Ivan Fratric of Google Project Zero

CVE-2018-4318: Ivan Fratric of Google Project Zero

CVE-2018-4306: Ivan Fratric of Google Project Zero

CVE-2018-4312: Ivan Fratric of Google Project Zero

CVE-2018-4314: Ivan Fratric of Google Project Zero

CVE-2018-4315: Ivan Fratric of Google Project Zero

CVE-2018-4317: Ivan Fratric of Google Project Zero

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:恶意网站或许能够在另一个网站的环境中执行脚本

描述:Safari 浏览器中存在跨站点脚本处理问题。已通过改进 URL 验证解决这个问题。

CVE-2018-4309: an anonymous researcher working with Trend Micro's Zero Day Initiative

条目添加于 2018 年 9 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:意外交互导致 ASSERT 失败

描述:已通过改进内存处理解决内存消耗问题。

CVE-2018-4361: found by OSS-Fuzz

条目添加于 2018 年 9 月 24 日,更新于 2018 年 10 月 24 日

WebKit

适用于:Apple TV 4K 和 Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2018-4299: Samuel Groβ (saelo) working with Trend Micro's Zero Day Initiative

CVE-2018-4323: Ivan Fratric of Google Project Zero

CVE-2018-4328: Ivan Fratric of Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) working with Trend Micro's Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

条目添加于 2018 年 10 月 24 日

其他表彰

资源

由衷感谢 Brandon Azad 为我们提供的协助。

核心数据

由衷感谢 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 为我们提供的协助。

沙箱描述文件

由衷感谢致力于 Trend Micro 的“Zero Day Initiative”(零时差计划)的 Tencent Keen Security Lab 为我们提供的协助。

SQLite

由衷感谢 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 为我们提供的协助。

WebKit

由衷感谢 Cary Hartline、360 Vuclan team 的 Hanming Zhang 还有 CA Technologies 的 Zach Malone 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: