Tietoja tvOS 12.4:n turvallisuussisällöstä

Tässä artikkelissa kerrotaan tvOS 12.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

tvOS 12.4

Julkaistu 22.7.2019

Perustiedot

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

Perustiedot

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-8647: Samuel Groß ja Natalie Silvanovich (Google Project Zero)

Perustiedot

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8660: Samuel Groß ja Natalie Silvanovich (Google Project Zero)

Foundation

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8641: Samuel Groß ja Natalie Silvanovich (Google Project Zero)

Heimdal

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Sambassa esiintyi ongelma, jonka vuoksi hyökkääjät saattoivat pystyä suorittamaan luvattomia toimintoja hankkimalla tietoonsa palveluiden välistä viestintää.

Kuvaus: Ongelma ratkaistiin parannetuilla tarkistuksilla luvattomien toimintojen estämiseksi.

CVE-2018-16860: Isaac Boukris ja Andrew Bartlett (Samba Team ja Catalyst)

libxslt

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä näkemään arkaluonteisia tietoja.

Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2019-13118: ongelman havaitsi OSS-Fuzz

Profiilit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallinen ohjelma saattoi pystyä rajoittamaan verkkosivustojen käyttöä.

Kuvaus: Valtuutuksen vahvistuksessa oli tarkistusongelma. Ongelma on ratkaistu parantamalla prosessin valtuutuksen tarkistusta.

CVE-2019-8698: Luke Deshotels, Jordan Beichler ja William Enck (North Carolina State University); Costin Carabaș ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)

Pikakatselu

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Hyökkääjä saattoi pystyä laukaisemaan use-after-free-ongelman ohjelmassa poistaen ei-luotetun NSDictionaryn sarjoituksen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8662: Natalie Silvanovich ja Samuel Groß (Google Project Zero)

Siri

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

UIFoundation

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen Office-dokumentin jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8657: riusksk (VulWar Corp) yhteistyössä Trend Micron Zero Day Initiativen kanssa

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Dokumenttien latautumisen käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8690: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Synkronisten sivujen latautumisen käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8649: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8658: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8644: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8666: Zongming Wang (王宗明) ja Zhe Jin (金哲) (Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.)

CVE-2019-8669: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß (Google Project Zero)

CVE-2019-8673: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8676: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8677: Jihui Lu (Tencent KeenLab)

CVE-2019-8678: nimetön tutkija, Anthony Lai (@darkfloyd1014) (Knownsec), Ken Wong (@wwkenwong) (VXRL), Jeonghoon Shin (@singi21a) (Theori), Johnny Yu (@straight_blast) (VX Browser Exploitation Group), Chris Chan (@dr4g0nfl4me) (VX Browser Exploitation Group), Phil Mok (@shadyhamsters) (VX Browser Exploitation Group), Alan Ho (@alan_h0) (Knownsec), Byron Wai (VX Browser Exploitation)

CVE-2019-8679: Jihui Lu (Tencent KeenLab)

CVE-2019-8680: Jihui Lu (Tencent KeenLab)

CVE-2019-8681: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8683: lokihardt (Google Project Zero)

CVE-2019-8684: lokihardt (Google Project Zero)

CVE-2019-8685: akayn, Dongzhuo Zhao (yhteystyössä Venustechin ADLabin kanssa), Ken Wong (@wwkenwong) (VXRL), Anthony Lai (@darkfloyd1014) (VXRL) ja Eric Lung (@Khlung1) (VXRL)

CVE-2019-8686: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun (SSLab, Georgia Tech)

CVE-2019-8689: lokihardt (Google Project Zero)

Kiitokset

Game Center

Haluamme kiittää Min (Spark) Zhengiä ja Xiaolong Baita (Alibaba Inc.) heidän avustaan.

MobileInstallation

Haluamme kiittää Dany Lisianskya (@DanyL931) hänen avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: