אודות תכני האבטחה של tvOS 13.2

מסמך זה מתאר את תכני האבטחה של tvOS 13.2.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 13.2

הושק ב-28 באוקטובר 2019

חשבונות

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שתוקף מרוחק יוכל להדליף זיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-8787: ‏סטפן קלי מ-Secure Mobile Networking Lab ב-Technische Universität Darmstadt

App Store

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שתוקף מקומי יוכל להתחבר לחשבון של משתמש שהיה מחובר בעבר ללא אישורי כניסה חוקיים.

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2019-8803: קיון אן, 차민규 (צ'ה מין-קיו)

שמע

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8785:‏ איאן ביר מ-Google Project Zero

CVE-2019-8797:‏ 08Tc3wBB בעבודה עם SSD Secure Disclosure

AVEVideoEncoder

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8795:‏ 08Tc3wBB בעבודה עם SSD Secure Disclosure

אירועי מערכת בקובץ

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8798:‏ ABC Research s.r.o. בעבודה עם Zero Day Initiative של Trend Micro

ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2019-8794:‏ 08Tc3wBB בעבודה עם SSD Secure Disclosure

ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-8786: וון שו מהמכון הטכנולוגי של ג'ורג'יה, מתמחה בצוות Microsoft Offensive Security Research

הערך עודכן ב-18 בנובמבר 2019

ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2019-8829:‏ יאן הורן מ-Google Project Zero

הערך נוסף ב-8 בנובמבר 2019

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8813: חוקר אנונימי

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8782: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8783: צ'ו-לונג לי מ-LINE+ Graylab Security Team

CVE-2019-8808: התגלה על-ידי OSS-Fuzz

CVE-2019-8811: סו-יון פארק מ-SSLab ב-Georgia Tech

CVE-2019-8812: ג'ון-דונג שיה מ-Ant-financial Light-Year Security Lab

CVE-2019-8814: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8816: סו-יון פארק מ-SSLab ב-Georgia Tech

CVE-2019-8819: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8820:‏ סמואל גרוס מ-Google Project Zero

CVE-2019-8821:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8822:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8823:‏ סרגיי גלזונוב מ-Google Project Zero

הערך עודכן ב-18 בנובמבר 2019

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ביקור באתר בעל מבנה זדוני עלול לחשוף את האתרים שבהם ביקר המשתמש

תיאור: ייתכן שהכותרת של כתובת ה-URL המפנה תשמש להדלפה של היסטוריית גלישה. הבעיה טופלה על-ידי שדרוג לאחור אל מצבן המקורי של כל כתובות ה-URL המפנות של צד שלישי.

CVE-2019-8827:‏ ארתור יאנץ', קשישטוף קוטוביץ', לוקאס ויכסלבאום, ורוברטו קלפיס מ-Google Security Team

הערך נוסף ב-3 בפברואר 2020

מודל תהליך WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8815:‏ Apple

תודות נוספות

CFNetwork

אנחנו מבקשים להודות ללילי צ'ן מ-Google על הסיוע.

ליבה

אנחנו מבקשים להודות לדניאל רות'ליסברגר מ-Swisscom CSIRT וליאן הורן מ-Google Project Zero על הסיוע.

הערך עודכן ב-8 בנובמבר 2019

WebKit

אנחנו מבקשים להודות לדלייב מ-Tencent's Xuanwu Lab ולג'י-יי ג'אנג מ-Codesafe Team of Legendsec ב-Qi'anxin Group על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: