關於 tvOS 12 的安全性內容

本文說明 tvOS 12 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱  Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

tvOS 12

2018 年 9 月 17 日發佈

自動解鎖

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:惡意應用程式可能得以存取本機使用者的 AppleID

說明:授權查核機制存在驗證問題。改善流程授權的驗證機制後,已解決此問題。

CVE-2018-4321:Min (Spark) Zheng、阿里巴巴的 Xiaolong Bai

2018 年 9 月 24 日更新項目

藍牙

適用於:Apple TV (第 4 代)

影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

IOKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 24 日新增項目

iTunes Store

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:具有網路特殊權限的攻擊者可能得以偽造 iTunes Store 中的密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4305:Jerry Decime

核心

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:應用程式或可讀取限制記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4363:Google Project Zero 的 Ian Beer

核心

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4344:英國國家網絡安全中心 (NCSC)

2018 年 9 月 24 日新增項目,2018 年 10 月 24 日更新

Safari

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:本機用戶或可探索用戶曾瀏覽的網站

說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理方式後,已解決此問題。

CVE-2018-4313:匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University(WGU)的 Vinodh Swami

安全性

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:攻擊者可能得以利用 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4316:crixer、奇虎 360 Vulcan Team 的 Hanming Zhang (@4shitak4)

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:惡意網站可能會跨來源撤銷影像資料

說明:Safari 存在跨網站指令碼問題。改良網址驗證機制後,已解決此問題。

CVE-2018-4345:匿名研究員

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:發生非預期的互動,導致 ASSERT 失敗

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4191:由 OSS-Fuzz 發現

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4299:與趨勢科技 Zero Day Initiative 合作的 Samuel Groβ (saelo)

CVE-2018-4359:Samuel Groß (@5aelo)

CVE-2018-4323:Google Project Zero 的 Ivan Fratric

CVE-2018-4358:與趨勢科技 Zero Day Initiative 合作的 @phoenhex team (@bkth_ @5aelo @_niklasb)

CVE-2018-4328:Google Project Zero 的 Ivan Fratric

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2018-4197:Google Project Zero 的 Ivan Fratric

CVE-2018-4318:Google Project Zero 的 Ivan Fratric

CVE-2018-4306:Google Project Zero 的 Ivan Fratric

CVE-2018-4312:Google Project Zero 的 Ivan Fratric

CVE-2018-4314:Google Project Zero 的 Ivan Fratric

CVE-2018-4315:Google Project Zero 的 Ivan Fratric

CVE-2018-4317:Google Project Zero 的 Ivan Fratric

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:惡意網站可能可以在另一個網站的背景中執行指令碼

說明:Safari 存在跨網站指令碼問題。改良網址驗證機制後,已解決此問題。

CVE-2018-4309:與趨勢科技 Zero Day Initiative 合作的匿名研究員

2018 年 9 月 24 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:發生非預期的互動,導致 ASSERT 失敗

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2018-4361:由 OSS-Fuzz 發現

2018 年 9 月 24 日新增項目,2018 年 10 月 24 日更新

WebKit

適用於:Apple TV 4K 和 Apple TV (第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4299:與趨勢科技 Zero Day Initiative 合作的 Samuel Groβ (saelo)

CVE-2018-4323:Google Project Zero 的 Ivan Fratric

CVE-2018-4328:Google Project Zero 的 Ivan Fratric

CVE-2018-4358:與趨勢科技 Zero Day Initiative 合作的 @phoenhex team (@bkth_ @5aelo @_niklasb)

CVE-2018-4359:Samuel Groß (@5aelo)

CVE-2018-4360:William Bowling (@wcbowling)

2018 年 10 月 24 日新增項目

特別鳴謝

資產

我們特此感謝 Brandon Azad 提供協助。

核心數據

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

沙箱描述檔

我們特此感謝與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab 提供協助。

SQLite

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

WebKit

我們特此感謝 Cary Hartline、360 Vulcan Team 的 Hanming Zhang 以及 CA Technologies 的 Zach Malone 提供協助。

發佈日期: