Mengenai konten keamanan tvOS 12.3

Dokumen ini menjelaskan konten keamanan tvOS 12.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

tvOS 12.3

Dirilis 13 Mei 2019

AppleFileConduit

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Karena kesalahan konfigurasi pada protokol pemasangan Bluetooth versi BLE (Bluetooth Low Energy) dari Kunci Keamanan FIDO, penyerang dengan kedekatan fisik dapat menghalangi lalu lintas Bluetooth selama pemasangan

Deskripsi: Masalah ini telah diatasi dengan menonaktifkan aksesori yang tersambung ke Bluetooth secara tidak aman. Pelanggan yang menggunakan versi BLE (Bluetooth Low Energy) dari Kunci Keamanan Titan oleh Google harus membaca Buletin Juni Android dan saran Google, serta mengambil tindakan yang sesuai.

CVE-2019-2102: Matt Beaver dan Erik Peterson dari Microsoft Corp.

Entri ditambahkan pada 17 September 2019

CoreAudio

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan kesalahan yang ditingkatkan.

CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 1 Agustus 2019

CoreAudio

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Memproses file film perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8585: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreText

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2019-8582: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 25 Juli 2019

Gambar Disk

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8560: Nikita Pupyshev dari Bauman Moscow State Technological University

Entri diperbarui 30 Mei 2019

Kernel

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8633: Zhuo Liang dari Qihoo 360 Vulcan Team

Entri ditambahkan pada 17 September 2019

Kernel

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2019-8576: Brandon Azad dari Google Project Zero, Junho Jang dan Hanul Choi dari LINE Security Team

Entri diperbarui 30 Mei 2019

Kernel

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8591: Ned Williamson bekerja sama dengan Google Project Zero

Pesan

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Pengguna yang dihapus dari percakapan iMessage mungkin masih dapat mengubah status

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2019-8631: Jamie Bishop dari Dynastic

Entri ditambahkan 1 Agustus 2019

MobileInstallation

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah validasi input diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8577: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8600: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8598: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2019-8602: Omer Gull dari Checkpoint Research

sysdiagnose

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) dari Seekintoo (@seekintoo)

Entri diperbarui pada 3 Februari 2020

WebKit

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8607: Junho Jang dan Hanul Choi dari LINE Security Team

WebKit

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-6237: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro, Liu Long dari Qihoo 360 Vulcan Team

CVE-2019-8571: 01 bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8583: sakura dari Tencent Xuanwu Lab, jessica (@babyjess1ca_) dari Tencent Keen Lab, dan dwfault yang bekerja di ADLab dari Venustech

CVE-2019-8584: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8586: peneliti anonim

CVE-2019-8587: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8594: Suyoung Lee dan Sooel Son dari KAIST Web Security & Privacy Lab dan HyungSeok Han dan Sang Kil Cha dari KAIST SoftSec Lab

CVE-2019-8595: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8596: Wen Xu dari SSLab di Georgia Tech

CVE-2019-8597: 01 bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8601: Fluoroacetate bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8608: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8609: Wen Xu dari SSLab, Georgia Tech

CVE-2019-8610: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8611: Samuel Groß dari Google Project Zero

CVE-2019-8615: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8619: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß dari Google Project Zero

CVE-2019-8623: Samuel Groß dari Google Project Zero

CVE-2019-8628: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab

Wi-Fi

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat mengubah status driver

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2019-8612: Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Entri ditambahkan 30 Mei 2019

Wi-Fi

Tersedia untuk: Apple TV 4K dan Apple TV HD

Dampak: Perangkat dapat dilacak secara pasif melalui alamat MAC Wi-Fi-nya

Deskripsi: Masalah privasi pengguna diatasi dengan menghapus alamat MAC siaran.

CVE-2019-8620: David Kreitschmann dan Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Penghargaan tambahan

CoreAudio

Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Entri ditambahkan 25 Juli 2019

CoreFoundation

Kami ingin mengucapkan terima kasih kepada Vozzie dan Rami dan m4bln, Xiangqian Zhang, Huiming Liu dari Tencent Xuanwu Lab atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero dan peneliti anonim atas bantuannya.

MediaLibrary

Kami ingin mengucapkan terima kasih kepada Angel Ramirez dan Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc. atas bantuannya.

MobileInstallation

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: