Om sikkerhedsindholdet i tvOS 12.3

I dette dokument beskrives sikkerhedsindholdet i tvOS 12.3.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 12.3

Udgivet 13. maj 2019

AppleFileConduit

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Fås til: Apple TV 4K og Apple TV HD

Effekt: På grund af en fejlkonfiguration i Bluetooth-parringsprotokollerne i en BTLE-version (Bluetooth Low Energy) af FIDO Security Keys kan det være muligt for en angriber, der er tæt på rent fysisk, at opsnappe Bluetooth-trafik under parringen

Beskrivelse: Problemet er løst ved at deaktivere tilbehør med usikre Bluetooth-forbindelser. Kunder, der bruger BTLE-versionen (Bluetooth Low Energy) af Titan Security Key fra Google, bør læse Android-meddelelserne fra juni og Googles vejledning og træffe passende foranstaltninger.

CVE-2019-2102: Matt Beaver og Erik Peterson fra Microsoft Corp.

Post tilføjet 17. september 2019

CoreAudio

Fås til: Apple TV 4K og Apple TV HD

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.

CVE-2019-8592: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 1. august 2019

CoreAudio

Fås til: Apple TV 4K og Apple TV HD

Effekt: Behandling af et skadeligt filmarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2019-8585: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative

CoreText

Fås til: Apple TV 4K og Apple TV HD

Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2019-8582: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 25. juli 2019

Diskbilleder

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University

Post opdateret 30. maj 2019

Kernel

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2019-8633: Zhuo Liang fra Qihoo 360 Vulcan Team

Post tilføjet 17. september 2019

Kernel

Fås til: Apple TV 4K og Apple TV HD

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team

Post opdateret 30. maj 2019

Kernel

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2019-8591: Ned Williamson, der arbejder med Google Project Zero

Beskeder

Fås til: Apple TV 4K og Apple TV HD

Effekt: Brugere, der er fjernet fra en iMessage-samtale, kan muligvis stadig ændre tilstand

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2019-8631: Jamie Bishop fra Dynastic

Post tilføjet 1. august 2019

MobileInstallation

Fås til: Apple TV 4K og Apple TV HD

Effekt: En lokal bruger kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med godkendelse af input er løst med forbedret hukommelsesbehandling.

CVE-2019-8577: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple TV 4K og Apple TV HD

Effekt: En skadelig SQL-forespørgsel kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2019-8600: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8598: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst ved at fjerne den sårbare kode.

CVE-2019-8602: Omer Gull fra Checkpoint Research

sysdiagnose

Fås til: Apple TV 4K og Apple TV HD

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Problemet er løst med forbedret tilladelseslogik.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Post opdateret 3. februar 2020

WebKit

Fås til: Apple TV 4K og Apple TV HD

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team

WebKit

Fås til: Apple TV 4K og Apple TV HD

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-6237: G. Geshev, der arbejder med Trend Micros Zero Day Initiative, Liu Long fra Qihoo 360 Vulcan Team

CVE-2019-8571: 01, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault, der arbejder hos ADLab fra Venustech

CVE-2019-8584: G. Geshev fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8586: en anonym programmør

CVE-2019-8587: G. Geshev, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8594: Suyoung Lee og Sooel Son fra KAIST Web Security & Privacy Lab og HyungSeok Han og Sang Kil Cha fra KAIST SoftSec Lab

CVE-2019-8595: G. Geshev fra MWR Labs, der arbejder Trend Micros Zero Day Initiative

CVE-2019-8596: Wen Xu fra SSLab på Georgia Tech

CVE-2019-8597: 01, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8601: Fluoroacetate, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8608: G. Geshev, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8609: Wen Xu fra SSLab, Georgia Tech

CVE-2019-8610: Anonym, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8611: Samuel Groß fra Google Project Zero

CVE-2019-8615: G. Geshev fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8619: Wen Xu fra SSLab på Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß fra Google Project Zero

CVE-2019-8623: Samuel Groß fra Google Project Zero

CVE-2019-8628: Wen Xu fra SSLab på Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

Wi-Fi

Fås til: Apple TV 4K og Apple TV HD

Effekt: En hacker med en privilegeret netværksposition kan ændre driverstatus

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2019-8612: Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt

Post tilføjet 30. maj 2019

Wi-Fi

Fås til: Apple TV 4K og Apple TV HD

Effekt: En enhed kan muligvis spores passivt via enhedens Wi-Fi-MAC-adresse

Beskrivelse: Et problem med brugeranonymitet er løst ved at fjerne den udsendende MAC-adresse.

CVE-2019-8620: David Kreitschmann og Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt

Yderligere anerkendelser

CoreAudio

Vi vil gerne takke riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Post tilføjet 25. juli 2019

CoreFoundation

Vi vil gerne takke Vozzie og Rami og m4bln, Xiangqian Zhang, Huiming Liu fra Tencents Xuanwu Lab for hjælpen.

Kernel

Vi vil gerne takke Brandon Azad fra Google Project Zero og en anonym programmør for hjælpen.

MediaLibrary

Vi vil gerne takke Angel Ramirez og Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc. for hjælpen.

MobileInstallation

Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: