Informationen zum Sicherheitsinhalt von tvOS 13

In diesem Dokument wird der Sicherheitsinhalt von tvOS 13 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

tvOS 13

Veröffentlicht am 24. September 2019

AppleFirmwareUpdateKext

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Eintrag am 29. Oktober 2019 hinzugefügt

Audio

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8706: Yu Zhou vom Ant-financial Light-Year Security Lab

Eintrag am 29. Oktober 2019 hinzugefügt

Audio

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8850: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 4. Dezember 2019 hinzugefügt

CFNetwork

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8753: Łukasz Pilorz von Standard Chartered GBS Poland

Eintrag am 29. Oktober 2019 hinzugefügt

CoreAudio

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Wiedergabe einer in böser Absicht erstellten Audiodatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8592: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 6. November 2019 hinzugefügt

CoreCrypto

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung einer großen Eingabe kann zu einem Denial-of-Service führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8741: Nicky Mouha von NIST

Eintrag am 29. Oktober 2019 hinzugefügt

CoreAudio

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Films kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8705: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 hinzugefügt

Foundation

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8746: Natalie Silvanovich und Samuel Groß von Google Project Zero

Eintrag am 29. Oktober 2019 hinzugefügt

IOUSBDeviceFamily

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8718: Joshua Hill und Sem Voigtländer

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Eine lokale App könnte einen Persistent Identifier für einen Account abrufen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-8809: Apple

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Bei der Verarbeitung von IPv6-Paketen trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8744: Zhuo Liang vom Qihoo 360 Vulcan Team

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8717: Jann Horn von Google Project Zero

Eintrag am 8. Oktober 2019 hinzugefügt

Kernel

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2019-8780: Siguza

Eintrag am 8. Oktober 2019 hinzugefügt

Tastaturen

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) von SAINTSEC

libxml2

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Mehrere Probleme in libxml2

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8749: gefunden von OSS-Fuzz

CVE-2019-8756: gefunden von OSS-Fuzz

Eintrag am 8. Oktober 2019 hinzugefügt

libxslt

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Mehrere Probleme in libxml

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8750: gefunden von OSS-Fuzz

Eintrag am 29. Oktober 2019 hinzugefügt

mDNSResponder

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Angreifer in physischer Nähe kann möglicherweise Gerätenamen in der AWDL-Kommunikation passiv beobachten

Beschreibung: Dieses Problem wurde behoben, indem Gerätenamen durch eine zufällige Kennung ersetzt wurden.

CVE-2019-8799: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab der Technischen Universität Darmstadt

Eintrag am 29. Oktober 2019 hinzugefügt

UIFoundation

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8745: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 hinzugefügt

UIFoundation

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8831: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 18. November 2019 hinzugefügt

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8625: Sergei Glazunov von Google Project Zero

CVE-2019-8719: Sergei Glazunov von Google Project Zero

CVE-2019-8764: Sergei Glazunov von Google Project Zero

Eintrag am 8. Oktober 2019 hinzugefügt und am 29. Oktober 2019 aktualisiert

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8707: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8710: gefunden von OSS-Fuzz

CVE-2019-8726: Jihui Lu von Tencent KeenLab

CVE-2019-8728: Junho Jang vom LINE Security Team und Hanul Choi von der ABLY Corporation

CVE-2019-8733: Sergei Glazunov von Google Project Zero

CVE-2019-8734: gefunden von OSS-Fuzz

CVE-2019-8735: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8743: zhunki vom Codesafe Team von Legendsec bei der Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

CVE-2019-8752: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

CVE-2019-8763: Sergei Glazunov von Google Project Zero

CVE-2019-8765: Samuel Groß von Google Project Zero

CVE-2019-8766: gefunden von OSS-Fuzz

CVE-2019-8773: gefunden von OSS-Fuzz

Eintrag am 8. Oktober 2019 hinzugefügt und am 29. Oktober 2019 aktualisiert

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-8762: Sergei Glazunov von Google Project Zero

Eintrag am 18. November 2019 hinzugefügt

WLAN

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Gerät kann durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.

Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.

CVE-2019-8854: Ta-Lun Yen von UCCU Hacker und FuriousMacTeam von der United States Naval Academy und die Mitre Cooperation

Eintrag am 4. Dezember 2019 hinzugefügt

Zusätzliche Danksagung

Audio

Wir danken riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.

Eintrag am 29. Oktober 2019 hinzugefügt

HomeKit

Wir möchten uns bei Tian Zhang für die Unterstützung bedanken.

Eintrag am 29. Oktober 2019 hinzugefügt

Kernel

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Eintrag am 29. Oktober 2019 hinzugefügt

boringssl

Wir möchten uns bei Nimrod Aviram von der Universität Tel Aviv, Robert Merget von der Ruhr-Universität Bochum, Juraj Somorovsky von der Ruhr-Universität Bochum und Thijs Alkemade (@xnyhps) von Computest für die Unterstützung bedanken.

Eintrag am 8. Oktober 2019 hinzugefügt und am 29. Oktober 2019 aktualisiert

Tastatur

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

mDNSResponder

Wir möchten uns bei Gregor Lang von der e.solutions GmbH für die Unterstützung bedanken.

Eintrag am 29. Oktober 2019 hinzugefügt

Profile

Wir möchten uns bei Erik Johnson von der Vernon Hills High School, James Seeley (@Code4iOS) von Shriver Job Corps und James Seeley (@Code4iOS) von Shriver Job Corps für die Unterstützung bedanken.

Eintrag am 29. Oktober 2019 aktualisiert

WebKit

Wir möchten uns bei MinJeong Kim vom Information Security Lab von der Chungnam National University, JaeCheol Ryou vom Information Security Lab von der Chungnam National University in Südkorea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao vom DBAPPSecurity Zion Lab, einem anonymen Forscher, cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, für die Unterstützung bedanken.

Eintrag am 8. Oktober 2019 hinzugefügt und am 29. Oktober 2019 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: