Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
tvOS 12.2
Julkaistu 25.3.2019
802.1X
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi katkaista verkkoliikenteen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-6203: Dominic White (SensePost) (@singe)
Kohta lisätty 15.4.2019
CFString
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen merkkijonon käsittely saattoi johtaa palvelunestoon.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-8516: SWIPS Team (Frifee Inc.)
configd
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
CoreCrypto
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
file
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjän tietoja.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8906: Francisco Alonso
Kohta päivitetty 15.4.2019
Foundation
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2019-7286: nimetön tutkija, Clement Lecigne (Google Threat Analysis Group), Ian Beer (Google Project Zero) ja Samuel Groß (Google Project Zero)
Paikannuspalvelut
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen tekstiviestilinkin klikkaaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2019-8553: nimetön tutkija
iAP
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
IOHIDFamily
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8545: Adam Donenfeld (@doadam) (Zimperium zLabs Team)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Etähyökkääjä saattaa pystyä muuttamaan verkkoliikenteen dataa.
Kuvaus: IPv6-pakettien käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.
CVE-2019-5608: Apple
Kohta lisätty 6.8.2019
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-8547: derrek (@derrekr6)
Kohta lisätty 30.5.2019
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8525: Zhuo Liang ja shrek_wzw (Qihoo 360 Nirvan Team)
Kohta lisätty 30.5.2019
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2019-8527: Ned Williamson (Google) ja derrek (@derrekr6)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) (Qihoo 360 Vulcan Team)
Kohta lisätty 3.4.2019
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8540: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8514: Samuel Groß (Google Project Zero)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-7293: Ned Williamson (Google)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-6207: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
CVE-2019-8510: Stefan Esser (Antid0te UG)
MediaLibrary
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.
Kuvaus: Käyttöoikeusongelma on korjattu poistamalla haavoittuvuuden aiheuttanut koodi ja lisäämällä tarkistuksia.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)
Kohta lisätty 30.5.2019
Virranhallinta
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: MIG-generoidussa koodissa ilmeni useita syötön vahvistuksen ongelmia. Ongelmat on ratkaistu parantamalla validointia.
CVE-2019-8549: SSD Secure Disclosuren (ssd-disclosure.com) Mohamed Ghannam (@_simo36)
Eristys
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2019-8618: Brandon Azad
Kohta lisätty 30.5.2019
Suojaus
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.
Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi
Kohta lisätty 15.5.2019
Siri
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä aloittamaan sanelupyynnön ilman käyttäjän valtuutusta.
Kuvaus: Sanelupyyntöjen käsittelyssä oli API-ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8502: Luke Deshotels (North Carolina State University), Jordan Beichler (North Carolina State University), William Enck (North Carolina State University), Costin Carabaș (University POLITEHNICA of Bucharest) ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)
TrueTypeScaler
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8517: Trend Micron Zero Day Initiativen parissa työskentelevä riusksk (VulWar Corp)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8535: Zhiyang Zeng (@Wester) (Tencent Blade Team)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-6201: Venustechin ADLabin kanssa työskentelevä dwfault
CVE-2019-8518: Samuel Groß (Google Project Zero)
CVE-2019-8523: Apple
CVE-2019-8524: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev
CVE-2019-8558: Samuel Groß (Google Project Zero)
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: ongelman havaitsi OSS-Fuzz
CVE-2019-8639: ongelman havaitsi OSS-Fuzz
Kohta päivitetty 30.5.2019
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2019-8562: Wen Xu (SSLab, Georgia Tech) ja Hanqing Zhao (Chaitin Security Research Lab)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.
Kuvaus: Nouto-APIssa oli ristikkäistä alkuperää oleva ongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8536: Apple
CVE-2019-8544: nimetön tutkija
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2019-7285: Venustechin ADLabin kanssa työskentelevä dwfault
CVE-2019-8556: Apple
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8506: Samuel Groß (Google Project Zero)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2019-8503: Linus Särud (Detectify)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-7292: Zhunki ja Zhiyi Zhang (360 ESG Codesafe Team)
XPC
Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2019-8530: CodeColorist (Ant-Financial LightYear Labs)
Kiitokset
Tilit
Haluamme kiittää Milan Stutea (Secure Mobile Networking Lab, Technische Universität Darmstadt) hänen avustaan.
Kohta lisätty 30.5.2019
Kernel
Haluamme kiittää Brandon Azadia (Google Project Zero), Brandon Azadia ja Raz Mashatia (@RazMashat) (Ilan Ramon High School) heidän avustaan.
Kohta päivitetty 30.5.2019
Safari
Haluamme kiittää Ryan Pickreniä (ryanpickren.com) sekä Payatu Labsin (payatu.com) Nikhil Mittalia (@c0d3G33k) heidän avustaan.
Kohta päivitetty 30.5.2019
WebKit
Haluamme kiittää Andrey Kovalevia (Yandex Security Team) hänen avustaan.