אודות תוכני האבטחה של tvOS 12.4

מסמך זה מתאר את תוכני האבטחה של tvOS 12.4.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 12.4

הופץ ב-22 ביולי 2019

Bluetooth

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth (טיפול במפתחות של Bluetooth - ‏KNOB)

תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2019-9506: דניאל אנטוניולי מ-SUTD, סינגפור, ד"ר נילס אולה טיפנהאואר מ-CISPA, גרמניה, ופרופ' קספר רסמוסן מאוניברסיטת אוקספורד, אנגליה

השינויים עבור בעיה זו פותרים את CVE-2020-10135.

הערך נוסף ב-13 באוגוסט 2019, עודכן ב-25 ביוני 2020

נתוני ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8646: נטאשנקה מ-Google Project Zero

נתוני ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2019-8647: סמואל גרוס ונטאשנקה מ-Google Project Zero

נתוני ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2019-8660: סמואל גרוס ונטאשנקה מ-Google Project Zero

Game Center

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: משתמש מקומי עלול להצליח לקרוא מזהה חשבון מתמיד

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2019-8702: מין (ספארק) ז'נג ושיאולונג באי מ-Alibaba Inc.‎

הערך נוסף ב-24 בפברואר 2020

Heimdal

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: בעיה שהייתה ב-Samba אפשרה לתוקפים לבצע פעולות לא מורשות על-ידי יירוט תקשורת בין שירותים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.

CVE-2018-16860: אייזק בוקריס ואנדרו ברטלט מ-Samba Team ו-Catalyst

עיבוד תמונה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2019-8668: חוקר אנונימי

הערך נוסף ב-8 באוקטובר 2019

libxslt

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרחוק עלול להצליח להציג מידע רגיש

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2019-13118: התגלה על-ידי OSS-Fuzz

פרופילים

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שיישום זדוני יוכל להגביל את הגישה לאתרים

תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.

CVE-2019-8698: לוק דשוטלס, ג'ורדן בייצ'לר ו-וויליאם אנק מאוניברסיטת המדינה של צפון קרוליינה; קוסטין קרבש ורזבן דיאקונסקו מאוניברסיטת POLITEHNICA בבוקרשט

מבט מהיר

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף עלול להצליח להפעיל שימוש לאחר שחרור באפליקציה המבצעת ביטול עריכה של NSDictionary לא מהימן

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2019-8662: סמואל גרוס ונטאשנקה מ-Google Project Zero

Siri

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8646: נטאשנקה מ-Google Project Zero

UIFoundation

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ניתוח מסמך Office בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8657:‏ riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בטיפול בעומסי מסמכים הייתה בעיה לוגית. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2019-8690:‏ סרגיי גלזונוב מ-Google Project Zero

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית שהייתה קיימת בטיפול בעומסי דפים סינכרוניים. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2019-8649: סרגיי גלזונוב מ-Google Project Zero

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8658:‏ akayn בעבודה עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8644:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8666: זונגמינג וונג ‏(王宗明) וג'ה ג'ין (金哲) מ-Chengdu Security Response Center ב-Qihoo 360 Technology Co. Ltd.‎.

CVE-2019-8669:‏ akayn בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8671:‏ Apple

CVE-2019-8672: סמואל גרוס מ-Google Project Zero

CVE-2019-8673: סוייאון פארק ו-וון שו מ-SSLab במכון הטכנולוגי של ג'ורג'יה

CVE-2019-8676:‏ סויאון פארק ו-וון שו מ-SSLab במכון הטכנולוגי של ג'ורג'יה

CVE-2019-8677: ג'י-חוי לו מ-Tencent KeenLab

CVE-2019-8678: אנתוני לאי (‏‎@darkfloyd1014) מ-Knownsec, קן וונג (‎@wwkenwong) מ-VXRL, ג'אונגהון שין (‎@singi21a) מ-Theori, ג'וני יו (‎@straight_blast) מ-VX Browser Exploitation Group, כריס צ'אן (@dr4g0nfl4me) מ-VX Browser Exploitation Group, פיל מוק (‎@shadyhamsters) מ-VX Browser Exploitation Group, אלן הו (‎@alan_h0) מ-Knownsec, ביירון וואי מ-VX Browser Exploitation, ‏P1umer מ-ADLab ב-Venustech

CVE-2019-8679: ג'י-חוי לו מ-Tencent KeenLab

CVE-2019-8680: ג'י-חוי לו מ-Tencent KeenLab

CVE-2019-8681:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8683:‏ lokihardt מ-Google Project Zero

CVE-2019-8684:‏ lokihardt מ-Google Project Zero

CVE-2019-8685:‏ akayn,‏ דונגג'ו ג'או בעבודה עם ADLab ב-Venustech,‏ קן וונג‏ (‎@wwkenwong) מ-VXRL,‏ אנתוני לאי‏ (‎@darkfloyd1014) מ-VXRL ואריק לונג‏ (‎@Khlung1) מ-VXRL

CVE-2019-8686:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8687:‏ Apple

CVE-2019-8688: אינסו יון מ-SSLab במכון הטכנולוגי של ג'ורג'יה

CVE-2019-8689:‏ lokihardt מ-Google Project Zero

הערך עודכן ב-11 בספטמבר 2019

תודות נוספות

Game Center

אנחנו מבקשים להודות למין (ספארק) ג'נג ולשיאולונג באי מ-Alibaba Inc.‎ על הסיוע.

התקנה במכשירים ניידים

אנו מודים לדני ליסיאנסקי (@DanyL931) על העזרה.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: