Om sikkerhedsindholdet i tvOS 12.3
I dette dokument beskrives sikkerhedsindholdet i tvOS 12.3.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 12.3
AppleFileConduit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
Bluetooth
Fås til: Apple TV 4K og Apple TV HD
Effekt: På grund af en fejlkonfiguration i Bluetooth-parringsprotokollerne i en BTLE-version (Bluetooth Low Energy) af FIDO Security Keys kan det være muligt for en angriber, der er tæt på rent fysisk, at opsnappe Bluetooth-trafik under parringen
Beskrivelse: Problemet er løst ved at deaktivere tilbehør med usikre Bluetooth-forbindelser. Kunder, der bruger BTLE-versionen (Bluetooth Low Energy) af Titan Security Key fra Google, bør læse Android-meddelelserne fra juni og Googles vejledning og træffe passende foranstaltninger.
CVE-2019-2102: Matt Beaver og Erik Peterson fra Microsoft Corp.
CoreAudio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.
CVE-2019-8592: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative
CoreAudio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt filmarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2019-8585: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative
CoreText
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2019-8582: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative
Diskbilleder
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University
Kernel
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2019-8633: Zhuo Liang fra Qihoo 360 Vulcan Team
Kernel
Fås til: Apple TV 4K og Apple TV HD
Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team
Kernel
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2019-8591: Ned Williamson, der arbejder med Google Project Zero
Beskeder
Fås til: Apple TV 4K og Apple TV HD
Effekt: Brugere, der er fjernet fra en iMessage-samtale, kan muligvis stadig ændre tilstand
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8631: Jamie Bishop fra Dynastic
MobileInstallation
Fås til: Apple TV 4K og Apple TV HD
Effekt: En lokal bruger kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et problem med godkendelse af input er løst med forbedret hukommelsesbehandling.
CVE-2019-8577: Omer Gull fra Checkpoint Research
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: En skadelig SQL-forespørgsel kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2019-8600: Omer Gull fra Checkpoint Research
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2019-8598: Omer Gull fra Checkpoint Research
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst ved at fjerne den sårbare kode.
CVE-2019-8602: Omer Gull fra Checkpoint Research
sysdiagnose
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Problemet er løst med forbedret tilladelseslogik.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)
WebKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team
WebKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-6237: G. Geshev, der arbejder med Trend Micros Zero Day Initiative, Liu Long fra Qihoo 360 Vulcan Team
CVE-2019-8571: 01, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault, der arbejder hos ADLab fra Venustech
CVE-2019-8584: G. Geshev fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8586: en anonym programmør
CVE-2019-8587: G. Geshev, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8594: Suyoung Lee og Sooel Son fra KAIST Web Security & Privacy Lab og HyungSeok Han og Sang Kil Cha fra KAIST SoftSec Lab
CVE-2019-8595: G. Geshev fra MWR Labs, der arbejder Trend Micros Zero Day Initiative
CVE-2019-8596: Wen Xu fra SSLab på Georgia Tech
CVE-2019-8597: 01, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8601: Fluoroacetate, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8608: G. Geshev, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8609: Wen Xu fra SSLab, Georgia Tech
CVE-2019-8610: Anonym, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8611: Samuel Groß fra Google Project Zero
CVE-2019-8615: G. Geshev fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8619: Wen Xu fra SSLab på Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß fra Google Project Zero
CVE-2019-8623: Samuel Groß fra Google Project Zero
CVE-2019-8628: Wen Xu fra SSLab på Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
Wi-Fi
Fås til: Apple TV 4K og Apple TV HD
Effekt: En hacker med en privilegeret netværksposition kan ændre driverstatus
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8612: Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt
Wi-Fi
Fås til: Apple TV 4K og Apple TV HD
Effekt: En enhed kan muligvis spores passivt via enhedens Wi-Fi-MAC-adresse
Beskrivelse: Et problem med brugeranonymitet er løst ved at fjerne den udsendende MAC-adresse.
CVE-2019-8620: David Kreitschmann og Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt
Yderligere anerkendelser
CoreAudio
Vi vil gerne takke riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.
CoreFoundation
Vi vil gerne takke Vozzie og Rami og m4bln, Xiangqian Zhang, Huiming Liu fra Tencents Xuanwu Lab for hjælpen.
Kernel
Vi vil gerne takke Brandon Azad fra Google Project Zero og en anonym programmør for hjælpen.
MediaLibrary
Vi vil gerne takke Angel Ramirez og Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc. for hjælpen.
MobileInstallation
Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.