Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 13
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 13.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
tvOS 13
AppleFirmwareUpdateKext
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Ήχος
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2019-8706: Yu Zhou του Ant-Financial Light-Year Security Lab
Ήχος
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να αποκαλύψει περιορισμένη μνήμη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8850: ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CFNetwork
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την εισβολή με διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2019-8753: Łukasz Pilorz της Standard Chartered GBS Poland
CoreAudio
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η αναπαραγωγή ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8592: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CoreCrypto
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία μιας εισαγωγής μεγάλου μεγέθους μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8741: Nicky Mouha της NIST
CoreAudio
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης ταινίας μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2019-8705: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Υποδομή
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8746: natashenka και Samuel Groß του Google Project Zero
IOUSBDeviceFamily
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8718: Joshua Hill και Sem Voigtländer
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένα δικαιώματα.
CVE-2019-8703: ένας ανώνυμος ερευνητής
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια τοπική εφαρμογή μπορεί να έχει δυνατότητα ανάγνωσης ενός μόνιμου αναγνωριστικού λογαριασμού
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.
CVE-2019-8809: Apple
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Υπήρχε πρόβλημα αλλοίωσης μνήμης κατά τον χειρισμό των πακέτων IPv6. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2019-8744: Zhuo Liang της ομάδας Qihoo 360 Vulcan
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8717: Jann Horn του Google Project Zero
Πυρήνας
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη λογική δικαιωμάτων.
CVE-2019-8780: Siguza
Πληκτρολόγια
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) του SAINTSEC
libxml2
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Πολλαπλά προβλήματα στο libxml2
Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη επαλήθευση εισόδου.
CVE-2019-8749: εντοπίστηκε από OSS-Fuzz
CVE-2019-8756: εντοπίστηκε από OSS-Fuzz
libxslt
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Πολλαπλά προβλήματα στο libxslt
Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη επαλήθευση εισόδου.
CVE-2019-8750: εντοπίστηκε από OSS-Fuzz
mDNSResponder
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση ενδέχεται να έχει τη δυνατότητα να παρατηρεί παθητικά ονόματα συσκευών σε επικοινωνίες AWDL
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε μέσω αντικατάστασης των ονομάτων συσκευών με ένα τυχαίο αναγνωριστικό.
CVE-2019-8799: David Kreitschmann και Milan Stute του Secure Mobile Networking Lab στο Technische Universität Darmstadt
UIFoundation
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου κειμένου μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2019-8745: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
UIFoundation
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8831: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2019-8625: Sergei Glazunov του Google Project Zero
CVE-2019-8719: Sergei Glazunov του Google Project Zero
CVE-2019-8764: Sergei Glazunov του Google Project Zero
WebKit
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8707: ανώνυμος ερευνητής σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro, cc σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8710: εντοπίστηκε από OSS-Fuzz
CVE-2019-8726: Jihui Lu του Tencent KeenLab
CVE-2019-8728: Junho Jang της LINE Security Team και Hanul Choi της ABLY Corporation
CVE-2019-8733: Sergei Glazunov του Google Project Zero
CVE-2019-8734: εντοπίστηκε από OSS-Fuzz
CVE-2019-8735: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8743: zhunki από την ομάδα Codesafe της Legendsec στην Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao σε συνεργασία με το ADLab της Venustech
CVE-2019-8752: Dongzhuo Zhao σε συνεργασία με το ADLab της Venustech
CVE-2019-8763: Sergei Glazunov του Google Project Zero
CVE-2019-8765: Samuel Groß του Google Project Zero
CVE-2019-8766: εντοπίστηκε από OSS-Fuzz
CVE-2019-8773: εντοπίστηκε από OSS-Fuzz
WebKit
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.
CVE-2019-8762: Sergei Glazunov του Google Project Zero
WebKit
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-9932: Dongzhuo Zhao σε συνεργασία με το ADLab της Venustech
Wi-Fi
Διατίθεται για: Apple TV 4K και Apple TV HD
Αποτέλεσμα: Μπορεί να γίνει παθητική παρακολούθηση μιας συσκευής από τη διεύθυνση MAC του Wi-Fi της
Περιγραφή: Ένα πρόβλημα απορρήτου χρήστη αντιμετωπίστηκε με αφαίρεση της διεύθυνσης MAC μετάδοσης.
CVE-2019-8854: Ta-Lun Yen της UCCU Hacker, FuriousMacTeam της United States Naval Academy και Mitre Corporation
Επιπλέον αναγνώριση
Ήχος
Θα θέλαμε να ευχαριστήσουμε τον χρήστη riusksk της VulWar Corp, που συνεργάστηκε με το πρόγραμμα Zero Day Initiative της Trend Micro, για τη βοήθειά του.
boringssl
Θα θέλαμε να ευχαριστήσουμε τους Nimrod Aviram του Tel Aviv University, Robert Merget του Ruhr University Bochum, Juraj Somorovsky του Ruhr University Bochum και Thijs Alkemade (@xnyhps) της Computest για τη βοήθειά τους.
HomeKit
Θα θέλαμε να ευχαριστήσουμε τον Tian Zhang για τη βοήθειά του.
Πυρήνας
Θα θέλαμε να ευχαριστήσουμε τον Brandon Azad του Google Project Zero και τον Vlad Tsyrklevich για τη βοήθειά τους.
Πληκτρολόγιο
Θα θέλαμε να ευχαριστήσουμε τη Sara Haradhvala της Harlen Web Consulting και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
mDNSResponder
Θα θέλαμε να ευχαριστήσουμε τον Gregor Lang της e.solutions GmbH για τη βοήθειά του.
Προφίλ
Θα θέλαμε να ευχαριστήσουμε τους Erik Johnson του Vernon Hills High School, James Seeley (@Code4iOS) της Shriver Job Corps, James Seeley (@Code4iOS) της Shriver Job Corps για τη βοήθειά τους.
WebKit
Θα θέλαμε να ευχαριστήσουμε τους MinJeong Kim του Information Security Lab του Chungnam National University, JaeCheol Ryou του Information Security Lab του Chungnam National University στη Νότια Κορέα, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao του DBAPPSecurity Zion Lab, έναν ανώνυμο ερευνητή, cc σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro για τη βοήθειά τους.
Η καταχώριση προστέθηκε στις 8 Οκτωβρίου 2019 και ενημερώθηκε στις 29 Οκτωβρίου 2019
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.