Informationen zum Sicherheitsinhalt von tvOS 12.4

In diesem Dokument wird der Sicherheitsinhalt von tvOS 12.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit.

tvOS 12.4

Veröffentlicht am 22. Juli 2019

Core Data

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8646: Natalie Silvanovich von Google Project Zero

Core Data

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8647: Samuel Groß und Natalie Silvanovich von Google Project Zero

Core Data

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8660: Samuel Groß und Natalie Silvanovich von Google Project Zero

Foundation

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8641: Samuel Groß und Natalie Silvanovich von Google Project Zero

Heimdal

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Aufgrund eines Problems in Samba können Angreifer den Datenverkehr zwischen Diensten abfangen und so nicht autorisierte Aktionen ausführen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.

CVE-2018-16860: Isaac Boukris und Andrew Bartlett vom Samba-Team und von Catalyst

libxslt

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann auf vertrauliche Informationen zugreifen.

Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-13118: gefunden von OSS-Fuzz

Profile

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann den Zugriff auf Websites beschränken.

Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2019-8698: Luke Deshotels, Jordan Beichler und William Enck von der North Carolina State University sowie Costin Carabaș und Răzvan Deaconescu von der Polytechnischen Universität Bukarest

Übersicht

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Angreifer kann in einem Programm, das ein nicht vertrauenswürdiges NSDictionary deserialisiert, eine Use-after-free-Aktion auslösen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8662: Natalie Silvanovich und Samuel Groß von Google Project Zero

Siri

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Ein Remote-Angreifer kann ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8646: Natalie Silvanovich von Google Project Zero

UIFoundation

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Analyse eines in böser Absicht erstellten Office-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8657: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Bei der Verarbeitung von Ladevorgängen für Dokumente bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8690: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Bei der Verarbeitung von synchronen Ladevorgängen für Seiten bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8649: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8658: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: Apple TV 4K und Apple TV HD

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8644: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) und Zhe Jin (金哲) vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß von Google Project Zero

CVE-2019-8673: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8676: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8677: Jihui Lu von Tencent KeenLab

CVE-2019-8678: ein anonymer Forscher, Anthony Lai (@darkfloyd1014) und Alan Ho (@alan_h0) von Knownsec, Ken Wong (@wwkenwong) von VXRL, Jeonghoon Shin (@singi21a) von Theori und Johnny Yu (@straight_blast), Chris Chan (@dr4g0nfl4me), Phil Mok (@shadyhamsters) und Byron Wai von der VX Browser Exploitation Group

CVE-2019-8679: Jihui Lu von Tencent KeenLab

CVE-2019-8680: Jihui Lu von Tencent KeenLab

CVE-2019-8681: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8683: lokihardt von Google Project Zero

CVE-2019-8684: lokihardt von Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao in Zusammenarbeit mit dem ADLab von Venustech und Ken Wong (@wwkenwong), Anthony Lai (@darkfloyd1014) und Eric Lung (@Khlung1) von VXRL

CVE-2019-8686: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun vom SSLab der Georgia Tech

CVE-2019-8689: lokihardt von Google Project Zero

Zusätzliche Danksagung

Game Center

Wir möchten uns bei Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc. für die Unterstützung bedanken.

MobileInstallation

Wir möchten uns bei Dany Lisiansky (@DanyL931) für die Unterstützung bedanken.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: