Informazioni sui contenuti di sicurezza di tvOS 13

In questo documento vengono descritti i contenuti di sicurezza di tvOS 13.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

tvOS 13

Data di rilascio: 24 settembre 2019

AppleFirmwareUpdateKext

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta mediante un blocco migliore.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Voce aggiunta il 29 ottobre 2019

Audio

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8706: Yu Zhou di Ant-financial Light-Year Security Lab

Voce aggiunta il 29 ottobre 2019

Audio

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di un file audio pericoloso può divulgare la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8850: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 4 dicembre 2019

CFNetwork

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2019-8753: Łukasz Pilorz di Standard Chartered GBS Poland

Voce aggiunta il 29 ottobre 2019

CoreAudio

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8592: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 6 novembre 2019

CoreCrypto

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di un input di grandi dimensioni può portare a un'interruzione del servizio.

Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8741: Nicky Mouha di NIST

Voce aggiunta il 29 ottobre 2019

CoreAudio

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di un file video dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2019-8705: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta l'8 ottobre 2019

Foundation

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8746: Natalie Silvanovich e Samuel Groß di Google Project Zero

Voce aggiunta il 29 ottobre 2019

IOUSBDeviceFamily

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8718: Joshua Hill e Sem Voigtländer

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta mediante un blocco migliore.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'app locale può essere in grado di leggere un identificatore account persistente.

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2019-8809: Apple

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei pacchetti IPv6 che è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8744: Zhuo Liang del Vulcan Team di Qihoo 360

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Voce aggiunta il 29 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8717: Jann Horn di Google Project Zero

Voce aggiunta l'8 ottobre 2019

Kernel

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.

CVE-2019-8780: Siguza

Voce aggiunta l'8 ottobre 2019

Tastiere

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un utente locale può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) di SAINTSEC

libxml2

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: diversi problemi presenti in libxml2.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida degli input.

CVE-2019-8749: rilevato da OSS-Fuzz

CVE-2019-8756: rilevato da OSS-Fuzz

Voce aggiunta l'8 ottobre 2019

libxslt

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: diversi problemi presenti in libxslt.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida degli input.

CVE-2019-8750: rilevato da OSS-Fuzz

Voce aggiunta il 29 ottobre 2019

mDNSResponder

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un utente malintenzionato in prossimità fisica può essere in grado di osservare passivamente i nomi dei dispositivi nelle comunicazioni AWDL.

Descrizione: il problema è stato risolto sostituendo i nomi dei dispositivi con un identificatore casuale.

CVE-2019-8799: David Kreitschmann e Milan Stute di Secure Mobile Networking Lab della Technische Universität Darmstadt

Voce aggiunta il 29 ottobre 2019

UIFoundation

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2019-8745: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta l'8 ottobre 2019

UIFoundation

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8831: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 18 novembre 2019

WebKit

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8625: Sergei Glazunov di Google Project Zero

CVE-2019-8719: Sergei Glazunov di Google Project Zero

CVE-2019-8764: Sergei Glazunov di Google Project Zero

Voce aggiunta l'8 ottobre 2019 e aggiornata il 29 ottobre 2019

WebKit

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-8707: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8710: rilevato da OSS-Fuzz

CVE-2019-8726: Jihui Lu di Tencent KeenLab

CVE-2019-8728: Junho Jang del team addetto alla sicurezza di LINE e Hanul Choi di ABLY Corporation

CVE-2019-8733: Sergei Glazunov di Google Project Zero

CVE-2019-8734: rilevato da OSS-Fuzz

CVE-2019-8735: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8743: zhunki del Codesafe Team di Legendsec presso Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao in collaborazione con ADLab di Venustech

CVE-2019-8752: Dongzhuo Zhao in collaborazione con ADLab di Venustech

CVE-2019-8763: Sergei Glazunov di Google Project Zero

CVE-2019-8765: Samuel Groß di Google Project Zero

CVE-2019-8766: rilevato da OSS-Fuzz

CVE-2019-8773: rilevato da OSS-Fuzz

Voce aggiunta l'8 ottobre 2019 e aggiornata il 29 ottobre 2019

WebKit

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2019-8762: Sergei Glazunov di Google Project Zero

Voce aggiunta il 18 novembre 2019

WebKit

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2020-9932: Dongzhuo Zhao in collaborazione con ADLab di Venustech

Voce aggiunta il 28 luglio 2020

Wi-Fi

Disponibile per: Apple TV 4K e Apple TV HD

Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Wi-Fi.

Descrizione: un problema di privacy dell'utente è stato risolto rimuovendo l'indirizzo MAC broadcast.

CVE-2019-8854: Ta-Lun Yen di UCCU Hacker e FuriousMacTeam della United States Naval Academy e la Mitre Cooperation

Voce aggiunta il 4 dicembre 2019

Altri riconoscimenti

Audio

Ringraziamo riusksk di VulWar Corp che collabora con Zero Day Initiative di Trend Micro per l'assistenza.

Voce aggiunta il 29 ottobre 2019

boringssl

Ringraziamo Nimrod Aviram dell'Università di Tel Aviv, Robert Merget e Juraj Somorovsky della Ruhr-Universität Bochum, Thijs Alkemade (@xnyhps) di Computest per l'assistenza.

Voce aggiunta l'8 ottobre 2019 e aggiornata il 29 ottobre 2019

HomeKit

Ringraziamo Tian Zhang per l'assistenza.

Voce aggiunta il 29 ottobre 2019

Kernel

Ringraziamo Brandon Azad di Google Project Zero e Vlad Tsyrklevich per l'assistenza.

Voce aggiornata il 28 luglio 2020

Tastiera

Ringraziamo Sara Haradhvala di Harlen Web Consulting e un ricercatore anonimo per l'assistenza.

Voce aggiornata il 28 luglio 2020

mDNSResponder

Ringraziamo Gregor Lang di e.solutions GmbH per l'assistenza.

Voce aggiunta il 29 ottobre 2019

Profili

Ringraziamo Erik Johnson della Vernon Hills High School, James Seeley (@Code4iOS) di Shriver Job Corps, James Seeley (@Code4iOS) di Shriver Job Corps per l'assistenza.

Voce aggiornata il 29 ottobre 2019

WebKit

Ringraziamo MinJeong Kim dell'Information Security Lab, Chungnam National University, JaeCheol Ryou dell'Information Security Lab, Chungnam National University in Corea del Sud, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao del DBAPPSecurity Zion Lab, un ricercatore anonimo, cc in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Voce aggiunta l'8 ottobre 2019 e aggiornata il 29 ottobre 2019

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: