Mengenai konten keamanan tvOS 13
Dokumen ini menjelaskan konten keamanan tvOS 13.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
tvOS 13
AppleFirmwareUpdateKext
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Audio
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8706: Yu Zhou dari Ant-Financial Light-Year Security Lab
Audio
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8850: Anonim bekerja sama dengan Zero Day Initiative Trend Micro
CFNetwork
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2019-8753: Łukasz Pilorz dari Standard Chartered GBS Poland
CoreAudio
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memutar file audio yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreCrypto
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses input berukuran besar dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8741: Nicky Mouha dari NIST
CoreAudio
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses film perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2019-8705: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
Foundation
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8746: natashenka dan Samuel Groß dari Google Project Zero
IOUSBDeviceFamily
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8718: Joshua Hill dan Sem Voigtländer
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2019-8703: peneliti anonim
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: App lokal mungkin dapat membaca pengenal akun permanen
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8809: Apple
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah kerusakan memori terjadi saat menangani paket IPv6. Masalah ini telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2019-8744: Zhuo Liang dari Qihoo 360 Vulcan Team
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8717: Jann Horn dari Google Project Zero
Kernel
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2019-8780: Siguza
Keyboard
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Pengguna lokal dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah autentikasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) dari SAINTSEC
libxml2
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Beberapa masalah di libxml2
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8749: ditemukan oleh OSS-Fuzz
CVE-2019-8756: ditemukan oleh OSS-Fuzz
libxslt
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Beberapa masalah di libxslt
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8750: ditemukan oleh OSS-Fuzz
mDNSResponder
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Penyerang dalam jarak dekat secara fisik mungkin dapat secara pasif mengamati nama perangkat dalam komunikasi AWDL
Deskripsi: Masalah ini telah diatasi dengan mengganti nama perangkat dengan pengidentifikasi acak.
CVE-2019-8799: David Kreitschmann dan Milan Stute of Secure Networking Lab di Technische Universität Darmstadt
UIFoundation
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8745: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
UIFoundation
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8831: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2019-8625: Sergei Glazunov dari Google Project Zero
CVE-2019-8719: Sergei Glazunov dari Google Project Zero
CVE-2019-8764: Sergei Glazunov dari Google Project Zero
WebKit
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8707: seorang peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro, cc bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8710: ditemukan oleh OSS-Fuzz
CVE-2019-8726: Jihui Lu dari Tencent KeenLab
CVE-2019-8728: Junho Jang dari Tim LINE Security dan Hanul Choi dari ABLY Corporation
CVE-2019-8733: Sergei Glazunov dari Google Project Zero
CVE-2019-8734: ditemukan oleh OSS-Fuzz
CVE-2019-8735: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8743: zhunki dari Codesafe Team of Legendsec di Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao bekerja sama dengan ADLab of Venustech
CVE-2019-8752: Dongzhuo Zhao bekerja sama dengan ADLab of Venustech
CVE-2019-8763: Sergei Glazunov dari Google Project Zero
CVE-2019-8765: Samuel Groß dari Google Project Zero
CVE-2019-8766: ditemukan oleh OSS-Fuzz
CVE-2019-8773: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8762: Sergei Glazunov dari Google Project Zero
WebKit
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-9932: Dongzhuo Zhao bekerja sama dengan ADLab dari Venustech
Wi-Fi
Tersedia untuk: Apple TV 4K dan Apple TV HD
Dampak: Perangkat dapat dilacak secara pasif melalui alamat MAC Wi-Fi-nya
Deskripsi: Masalah privasi pengguna diatasi dengan menghapus alamat MAC siaran.
CVE-2019-8854: Ta-Lun Yen dari UCCU Hacker dan FuriousMacTeam dari the United States Naval Academy dan the Mitre Cooperation
Penghargaan tambahan
Audio
Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
boringssl
Kami ingin mengucapkan terima kasih kepada Nimrod Aviram dari Universitas Tel Aviv, Robert Merget dari Ruhr University Bochum, Juraj Somorovsky dari Ruhr University Bochum, Thijs Alkemade (@xnyhps) dari Computest atas bantuannya.
HomeKit
Kami ingin mengucapkan terima kasih kepada Tian Zhang atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero, Vlad Tsyrklevich atas bantuannya.
Keyboard
Kami ingin mengucapkan terima kasih kepada Sara Haradhvala dari Harlen Web Consulting, seorang peneliti anonim atas bantuannya.
mDNSResponder
Kami ingin mengucapkan terima kasih kepada Gregor Lang dari e.solutions GmbH atas bantuannya.
Profil
Kami ingin mengucapkan terima kasih kepada Erik Johnson dari Vernon Hills High School, James Seeley (@Code4iOS) dari Shriver Job Corps, James Seeley (@Code4iOS) dari Shriver Job Corps atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada MinJeong Kim dari Information Security Lab, Chungnam National University, JaeCheol Ryou dari Information Security Lab, Chungnam National University di Korea Selatan, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao dari DBAPPSecurity Zion Lab, seorang peneliti anonim, cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Entri ditambahkan pada 8 Oktober 2019, diperbarui pada 29 Oktober 2019
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.