אודות תכני האבטחה של tvOS 13.2
מסמך זה מתאר את תכני האבטחה של tvOS 13.2.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 13.2
חשבונות
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שתוקף מרוחק יוכל להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8787: סטפן קלי מ-Secure Mobile Networking Lab ב-Technische Universität Darmstadt
App Store
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שתוקף מקומי יוכל להתחבר לחשבון של משתמש שהיה מחובר בעבר ללא אישורי כניסה חוקיים.
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8803: קיון אן, 차민규 (צ'ה מין-קיו)
שמע
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8785: איאן ביר מ-Google Project Zero
CVE-2019-8797: 08Tc3wBB בעבודה עם SSD Secure Disclosure
AVEVideoEncoder
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8795: 08Tc3wBB בעבודה עם SSD Secure Disclosure
אירועי מערכת בקובץ
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8798: ABC Research s.r.o. בעבודה עם Zero Day Initiative של Trend Micro
ליבה
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2019-8794: 08Tc3wBB בעבודה עם SSD Secure Disclosure
ליבה
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8786: וון שו מהמכון הטכנולוגי של ג'ורג'יה, מתמחה בצוות Microsoft Offensive Security Research
ליבה
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2019-8829: יאן הורן מ-Google Project Zero
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2019-8813: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2019-8782: צ'ו-לונג לי מ-LINE+ Security Team
CVE-2019-8783: צ'ו-לונג לי מ-LINE+ Graylab Security Team
CVE-2019-8808: התגלה על-ידי OSS-Fuzz
CVE-2019-8811: סו-יון פארק מ-SSLab ב-Georgia Tech
CVE-2019-8812: ג'ון-דונג שיה מ-Ant-financial Light-Year Security Lab
CVE-2019-8814: צ'ו-לונג לי מ-LINE+ Security Team
CVE-2019-8816: סו-יון פארק מ-SSLab ב-Georgia Tech
CVE-2019-8819: צ'ו-לונג לי מ-LINE+ Security Team
CVE-2019-8820: סמואל גרוס מ-Google Project Zero
CVE-2019-8821: סרגיי גלזונוב מ-Google Project Zero
CVE-2019-8822: סרגיי גלזונוב מ-Google Project Zero
CVE-2019-8823: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ביקור באתר בעל מבנה זדוני עלול לחשוף את האתרים שבהם ביקר המשתמש
תיאור: ייתכן שהכותרת של כתובת ה-URL המפנה תשמש להדלפה של היסטוריית גלישה. הבעיה טופלה על-ידי שדרוג לאחור אל מצבן המקורי של כל כתובות ה-URL המפנות של צד שלישי.
CVE-2019-8827: ארתור יאנץ', קשישטוף קוטוביץ', לוקאס ויכסלבאום, ורוברטו קלפיס מ-Google Security Team
מודל תהליך WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2019-8815: Apple
תודות נוספות
CFNetwork
אנחנו מבקשים להודות ללילי צ'ן מ-Google על הסיוע.
ליבה
אנחנו מבקשים להודות לדניאל רות'ליסברגר מ-Swisscom CSIRT וליאן הורן מ-Google Project Zero על הסיוע.
WebKit
אנחנו מבקשים להודות לדלייב מ-Tencent's Xuanwu Lab ולג'י-יי ג'אנג מ-Codesafe Team of Legendsec ב-Qi'anxin Group על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.