Acerca del contenido de seguridad de tvOS 13

En este documento, se describe el contenido de seguridad de tvOS 13.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

tvOS 13

Publicado el 24 de septiembre de 2019

CoreAudio

Disponible para Apple TV 4K y Apple TV HD

Impacto: El procesamiento de un video creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2019-8705: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 8 de octubre de 2019

Kernel

Disponible para Apple TV 4K y Apple TV HD

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8717: Jann Horn de Google Project Zero

Entrada agregada el 8 de octubre de 2019

Kernel

Disponible para Apple TV 4K y Apple TV HD

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Este problema se solucionó mejorando la lógica de permisos.

CVE-2019-8780: Siguza

Entrada agregada el 8 de octubre de 2019

Teclados

Disponible para Apple TV 4K y Apple TV HD

Impacto: Un usuario local podía filtrar información confidencial del usuario.

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) de SAINTSEC

libxml2

Disponible para Apple TV 4K y Apple TV HD

Impacto: Varios problemas en libxml2.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2019-8749: Detectado por OSS-Fuzz

CVE-2019-8756: Detectado por OSS-Fuzz

Entrada agregada el 8 de octubre de 2019

UIFoundation

Disponible para Apple TV 4K y Apple TV HD

Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8745: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 8 de octubre de 2019

WebKit

Disponible para Apple TV 4K y Apple TV HD

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2019-8625: Sergei Glazunov de Google Project Zero

CVE-2019-8719: Sergei Glazunov de Google Project Zero

Entrada agregada el 8 de octubre de 2019

WebKit

Disponible para Apple TV 4K y Apple TV HD

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8707: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro; cc en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8720: Wen Xu de SSLab en Georgia Tech

CVE-2019-8726: Jihui Lu de Tencent KeenLab

CVE-2019-8733: Sergei Glazunov de Google Project Zero

CVE-2019-8735: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8763: Sergei Glazunov de Google Project Zero

Entrada agregada el 8 de octubre de 2019

Otros agradecimientos

boringssl

Nos gustaría darle las gracias a Thijs Alkemade (@xnyhps) de Computest por su ayuda.

Entrada agregada el 8 de octubre de 2019

Teclado

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Perfiles

Nos gustaría darle las gracias a James Seeley (@Code4iOS) de Shriver Job Corps por su ayuda.

WebKit

Nos gustaría darles las gracias a Yiğit Can YILMAZ (@yilmazcanyigit), a Zhihua Yao de DBAPPSecurity Zion Lab y a un investigador anónimo por su ayuda.

Entrada agregada el 8 de octubre de 2019

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: