Tietoja tvOS 12.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 12.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

tvOS 12.2

Julkaistu 25.3.2019

802.1X

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi katkaista verkkoliikenteen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-6203: Dominic White (SensePost) (@singe)

Kohta lisätty 15.4.2019

CFString

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen merkkijonon käsittely saattoi johtaa palvelunestoon.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2019-8516: SWIPS Team (Frifee Inc.)

configd

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

CoreCrypto

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2019-8542: nimetön tutkija

file

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjän tietoja.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2019-8906: Francisco Alonso

Kohta päivitetty 15.4.2019

Foundation

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-7286: nimetön tutkija, Clement Lecigne (Google Threat Analysis Group), Ian Beer (Google Project Zero) ja Samuel Groß (Google Project Zero)

Paikannuspalvelut

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen tekstiviestilinkin klikkaaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2019-8553: nimetön tutkija

iAP

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2019-8542: nimetön tutkija

IOHIDFamily

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8545: Adam Donenfeld (@doadam) (Zimperium zLabs Team)

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2019-8547: derrek (@derrekr6)

Kohta lisätty 30.5.2019

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8525: Zhuo Liang ja shrek_wzw (Qihoo 360 Nirvan Team)

Kohta lisätty 30.5.2019

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.

Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.

CVE-2019-8527: Ned Williamson (Google) ja derrek (@derrekr6)

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) (Qihoo 360 Vulcan Team)

Kohta lisätty 3.4.2019

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8540: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8514: Samuel Groß (Google Project Zero)

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-7293: Ned Williamson (Google)

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2019-6207: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)

CVE-2019-8510: Stefan Esser (Antid0te UG)

MediaLibrary

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.

Kuvaus: Käyttölupaongelma on korjattu poistamalla haavoittuvuuden aiheuttanut koodi ja lisäämällä tarkistuksia.

CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)

Kohta lisätty 30.5.2019

Virranhallinta

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: MIG-generoidussa koodissa ilmeni useita syötön vahvistuksen ongelmia. Ongelmat on ratkaistu parantamalla validointia.

CVE-2019-8549: SSD Secure Disclosuren (ssd-disclosure.com) Mohamed Ghannam (@_simo36)

Eristys

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2019-8618: Brandon Azad

Kohta lisätty 30.5.2019

Suojaus

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.

Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.

CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi

Kohta lisätty 15.5.2019

Siri

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä aloittamaan sanelupyynnön ilman käyttäjän valtuutusta.

Kuvaus: Sanelupyyntöjen käsittelyssä oli API-ongelma. Ongelma on ratkaistu parantamalla validointia.

CVE-2019-8502: Luke Deshotels (North Carolina State University), Jordan Beichler (North Carolina State University), William Enck (North Carolina State University), Costin Carabaș (University POLITEHNICA of Bucharest) ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)

TrueTypeScaler

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2019-8517: Trend Micron Zero Day Initiativen parissa työskentelevä riusksk (VulWar Corp)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8535: Zhiyang Zeng (@Wester) (Tencent Blade Team)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-6201: Venustechin ADLabin kanssa työskentelevä dwfault

CVE-2019-8518: Samuel Groß (Google Project Zero)

CVE-2019-8523: Apple

CVE-2019-8524: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev

CVE-2019-8558: Samuel Groß (Google Project Zero)

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: ongelman havaitsi OSS-Fuzz

CVE-2019-8639: ongelman havaitsi OSS-Fuzz

Kohta päivitetty 30.5.2019

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2019-8562: Wen Xu (SSLab, Georgia Tech) ja Hanqing Zhao (Chaitin Security Research Lab)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.

Kuvaus: Nouto-APIssa oli ristikkäistä alkuperää oleva ongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8536: Apple

CVE-2019-8544: nimetön tutkija

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-7285: Venustechin ADLabin kanssa työskentelevä dwfault

CVE-2019-8556: Apple

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8506: Samuel Groß (Google Project Zero)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-8503: Linus Särud (Detectify)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2019-7292: Zhunki ja Zhiyi Zhang (360 ESG Codesafe Team)

XPC

Saatavuus: Apple TV 4K ja Apple TV HD aiemmin Apple TV (4. sukupolvi)

Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8530: CodeColorist (Ant-Financial LightYear Labs)

Kiitokset

Tilit

Haluamme kiittää Milan Stutea (Secure Mobile Networking Lab, Technische Universität Darmstadt) hänen avustaan.

Kohta lisätty 30.5.2019

Kernel

Haluamme kiittää Brandon Azadia (Google Project Zero), Brandon Azadia ja Raz Mashatia (@RazMashat) (Ilan Ramon High School) heidän avustaan.

Kohta päivitetty 30.5.2019

Safari

Haluamme kiittää Ryan Pickreniä (ryanpickren.com) sekä Payatu Labsin (payatu.com) Nikhil Mittalia (@c0d3G33k) heidän avustaan.

Kohta päivitetty 30.5.2019

WebKit

Haluamme kiittää Andrey Kovalevia (Yandex Security Team) hänen avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: