Informace o bezpečnostním obsahu tvOS 12.3

Tento dokument popisuje bezpečnostní obsah tvOS 12.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

tvOS 12.3

Vydáno 13. května 2019

AppleFileConduit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

CoreAudio

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého filmového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8585: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Obrazy disků

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8560: Nikita Pupyšev z Moskevské státní technologické univerzity N. E. Baumana

Záznam aktualizován 30. května 2019

Jádro

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2019-8605: Ned Williamson ve spolupráci s týmem Google Project Zero

Jádro

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8576: Brandon Azad z týmu Google Project Zero, Junho Jang and Hanul Choi z týmu LINE Security

Záznam aktualizován 30. května 2019

Jádro

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2019-8591: Ned Williamson ve spolupráci s týmem Google Project Zero

MobileInstallation

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Místnímu uživateli se může podařit upravit chráněné části souborového systému.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.

CVE-2019-8577: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivý SQL dotaz může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8600: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8598: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s poškozením paměti byl vyřešen odstraněním zranitelného kódu.

CVE-2019-8602: Omer Gull ze společnosti Checkpoint Research

sysdiagnose

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) ze společnosti Seekintoo (@seekintoo)

WebKit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8607: Junho Jang a Hanul Choi z týmu LINE Security

WebKit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2019-6237: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Qihoo 360 Vulcan

CVE-2019-8571: 01 ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8583: sakura z Tencent Xuanwu Lab společnosti Tencent, jessica (@babyjess1ca_) z Keen Lab společnosti Tencent a dwfault z laboratoře ADLab společnosti Venustech

CVE-2019-8584: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8586: anonymní výzkumník

CVE-2019-8587: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8594: Suyoung Lee a Sooel Son z KAIST Web Security & Privacy Lab a HyungSeok Han a Sang Kil Cha z KAIST SoftSec Lab

CVE-2019-8595: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8596: Wen Xu z SSLab společnosti Georgia Tech

CVE-2019-8597: 01 ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8601: Fluoroacetate ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8608: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8609: Wen Xu z SSLab, Georgia Tech

CVE-2019-8610: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8611: Samuel Groß z týmu Google Project Zero

CVE-2019-8615: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8619: Wen Xu z SSLab na univerzitě Georgia Tech a Hanqing Zhao z Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß z týmu Google Project Zero

CVE-2019-8623: Samuel Groß z týmu Google Project Zero

CVE-2019-8628: Wen Xu z SSLab na univerzitě Georgia Tech a Hanqing Zhao z Chaitin Security Research Lab

Wi-Fi

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8612: Milan Stute ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Záznam přidán 30. května 2019

Wi-Fi

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.

Popis: Problém se soukromím uživatelů byl vyřešen odebráním broadcastové MAC adresy.

CVE-2019-8620: David Kreitschmann a Milan Stute ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Další poděkování

CoreFoundation

Poděkování za pomoc zaslouží Vozzie a Rami a taky m4bln, Xiangqian Zhang, Huiming Liu z týmu Tencent Xuanwu Lab.

Jádro

Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero a anonymní výzkumník.

MediaLibrary

Poděkování za pomoc zaslouží Angel Ramirez a Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

MobileInstallation

Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: