關於 tvOS 12 的安全性內容
本文說明 tvOS 12 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱「Apple 產品安全性你可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
tvOS 12
2018 年 9 月 17 日發行
Auto Unlock
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以存取本機使用者的 Apple ID
說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。
CVE-2018-4321:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai
2018 年 9 月 24 日新增項目
Bluetooth
適用於:Apple TV(第 4 代)
影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-5383:Lior Neumann 和 Eli Biham
CFNetwork
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4126:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
2018 年 10 月 30 日新增項目
CoreFoundation
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以提高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4412:英國國家網路安全中心(NCSC)
2018 年 10 月 30 日新增項目
CoreFoundation
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能得以取得更高的權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4414:英國國家網路安全中心(NCSC)
2018 年 10 月 30 日新增項目
CoreText
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2018-4347:Readdle 的 Vasyl Tkachuk
2018 年 10 月 30 日新增項目,2018 年 12 月 18 日更新
dyld
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4433:Vitaly Cheptsov
2019 年 1 月 22 日新增項目
Grand Central Dispatch
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4426:Brandon Azad
2018 年 10 月 30 日新增項目
Heimdal
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4331:Brandon Azad
CVE-2018-4332:Brandon Azad
CVE-2018-4343:Brandon Azad
2018 年 10 月 30 日新增項目
IOHIDFamily
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4408:Google Project Zero 的 Ian Beer
2018 年 10 月 30 日新增項目,2019 年 8 月 1 日更新
IOKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以打破其沙箱
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4341:Google Project Zero 的 Ian Beer
CVE-2018-4354:Google Project Zero 的 Ian Beer
2018 年 10 月 30 日新增項目
IOKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4383:Apple
2018 年 10 月 24 日新增項目
IOUserEthernet
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4401:Apple
2018 年 10 月 30 日新增項目
iTunes Store
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:具有網路特殊權限的攻擊者可能得以偽造 iTunes Store 中的密碼提示
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2018-4305:Jerry Decime
Kernel
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。
CVE-2018-4399:Fabiano Anemone(@anoane)
2018 年 10 月 30 日新增項目
Kernel
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse
2018 年 10 月 30 日新增項目
Kernel
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能得以讀取受限制的記憶體
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4363:Google Project Zero 的 Ian Beer
Kernel
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4336:Brandon Azad
CVE-2018-4337:Google Project Zero 的 Ian Beer
CVE-2018-4340:Mohamed Ghannam(@_simo36)
CVE-2018-4344:英國國家網路安全中心(NCSC)
CVE-2018-4425:cc(與趨勢科技的 Zero Day Initiative 計劃合作)、Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)
2018 年 9 月 24 日新增項目,2018 年 10 月 30 日更新
Safari
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:本機使用者可能得以搜尋使用者曾造訪的網站
說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理方式後,已解決此問題。
CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University(WGU)的 Vinodh Swami
Security
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:攻擊者可能得以利用 RC4 加密演算法的弱點
說明:移除 RC4 後,已解決此問題。
CVE-2016-1777:Pepi Zawodsky
Security
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:本機使用者可能導致阻斷服務
說明:改進檢查機制後,已解決此問題。
CVE-2018-4395:Digita Security 的 Patrick Wardle
2018 年 10 月 30 日新增項目
Symptom Framework
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4203:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
2018 年 10 月 30 日新增項目
Text
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的文字可能導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-2018-4304:jianan.huang(@Sevck)
2018 年 10 月 30 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4316:crixer、奇虎 360 Vulcan Team 的 Hanming Zhang(@4shitak4)
2018 年 9 月 24 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意網站可能會跨來源洩漏影像資料
說明:Safari 出現跨網站工序指令攻擊問題。改進 URL 驗證機制後,已解決此問題。
CVE-2018-4345:Jun Kokatsu(@shhnjk)
2018 年 9 月 24 日新增項目,2018 年 12 月 18 日更新
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:非預期的互動導致 ASSERT 失敗
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4191:OSS-Fuzz 發現
2018 年 9 月 24 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4299:與趨勢科技的 Zero Day Initiative 計劃合作的 Samuel Groβ(saelo)
CVE-2018-4359:Samuel Groß(@5aelo)
CVE-2018-4323:Google Project Zero 的 Ivan Fratric
CVE-2018-4358:與趨勢科技的 Zero Day Initiative 計劃合作的 @phoenhex team(@bkth_、@5aelo、@_niklasb)
CVE-2018-4328:Google Project Zero 的 Ivan Fratric
2018 年 9 月 24 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2018-4197:Google Project Zero 的 Ivan Fratric
CVE-2018-4318:Google Project Zero 的 Ivan Fratric
CVE-2018-4306:Google Project Zero 的 Ivan Fratric
CVE-2018-4312:Google Project Zero 的 Ivan Fratric
CVE-2018-4314:Google Project Zero 的 Ivan Fratric
CVE-2018-4315:Google Project Zero 的 Ivan Fratric
CVE-2018-4317:Google Project Zero 的 Ivan Fratric
2018 年 9 月 24 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意網站可能得以在另一個網站的內容中執行工序指令
說明:Safari 出現跨網站工序指令攻擊問題。改進 URL 驗證機制後,已解決此問題。
CVE-2018-4309:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)
2018 年 9 月 24 日新增項目
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:非預期的互動導致 ASSERT 失敗
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2018-4361:OSS-Fuzz 發現
CVE-2018-4474:OSS-Fuzz 發現
2018 年 9 月 24 日新增項目,2019 年 1 月 22 日更新
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4299:與趨勢科技的 Zero Day Initiative 計劃合作的 Samuel Groβ(saelo)
CVE-2018-4323:Google Project Zero 的 Ivan Fratric
CVE-2018-4328:Google Project Zero 的 Ivan Fratric
CVE-2018-4358:與趨勢科技的 Zero Day Initiative 計劃合作的 @phoenhex team(@bkth_、@5aelo、@_niklasb)
CVE-2018-4359:Samuel Groß(@5aelo)
CVE-2018-4360:William Bowling(@wcbowling)
2018 年 10 月 24 日新增項目
特別鳴謝
Assets
我們要感謝 Brandon Azad 提供協助。
Core Data
我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。
Sandbox Profiles
我們要感謝騰訊科恩實驗室(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
SQLite
我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。
WebKit
我們要感謝 Cary Hartline、360 Vuclan Team 的 Hanming Zhang,以及 CA Technologies 的 Zach Malone 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。Contact the vendor。