tvOS 12.4 のセキュリティコンテンツについて
tvOS 12.4 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
tvOS 12.4
Bluetooth
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある (Key Negotiation of Bluetooth - KNOB)。
説明:Bluetooth における入力検証に脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
CVE-2019-9506:SUTD (シンガポール) の Daniele Antonioli 氏、CISPA (ドイツ) の Nils Ole Tippenhauer 博士 (Dr.)、オックスフォード大学 (英国) の Kasper Rasmussen 教授 (Prof.)
この問題に対処するための変更により、CVE-2020-10135 が軽減されます。
Core Data
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8646:Google Project Zero の natashenka 氏
Core Data
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2019-8647:Google Project Zero の Samuel Groß 氏および natashenka 氏
Core Data
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8660:Google Project Zero の Samuel Groß 氏および natashenka 氏
Game Center
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルのユーザが、永続的なアカウント識別子を読み取れる可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2019-8702:Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏
Heimdal
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:Samba に脆弱性があり、それを攻撃者が悪用して、複数のサービス間の通信を傍受して不正な処理を実行する可能性がある。
説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。
CVE-2018-16860:Samba Team および Catalyst の Isaac Boukris 氏および Andrew Bartlett 氏
画像処理
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2019-8668:匿名の研究者
libxslt
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者に重要な情報を見られる可能性がある。
説明:入力検証を強化することで、スタックオーバーフローに対処しました。
CVE-2019-13118:OSS-Fuzz により検出
プロファイル
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションが、Web サイトへのアクセスを制限できる可能性がある。
説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。
CVE-2019-8698:ノースカロライナ州立大学の Luke Deshotels 氏、Jordan Beichler 氏、および William Enck 氏、ブカレスト工科大学の Costin Carabaș 氏および Răzvan Deaconescu 氏
クイックルック
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:信頼されていない NSDictionary をデシリアライズするアプリケーションで、攻撃者が解放済みメモリ使用 (use-after-free) を誘発できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-8662:Google Project Zero の natashenka 氏および Samuel Groß 氏
Siri
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8646:Google Project Zero の natashenka 氏
UIFoundation
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8657:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:書類の読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2019-8690:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:同期ページの読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2019-8649:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8658:Trend Micro の Zero Day Initiative に協力する akayn 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8644:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏
CVE-2019-8666:Qihoo 360 Technology Co. Ltd. の Chengdu Security Response Center の Zongming Wang (王宗明) 氏および Zhe Jin (金哲) 氏
CVE-2019-8669:Trend Micro の Zero Day Initiative に協力する akayn 氏
CVE-2019-8671:Apple
CVE-2019-8672:Google Project Zero の Samuel Groß 氏
CVE-2019-8673:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏
CVE-2019-8676:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏
CVE-2019-8677:Tencent KeenLab の Jihui Lu 氏
CVE-2019-8678:Knownsec の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Ken Wong 氏 (@wwkenwong)、Theori の Jeonghoon Shin 氏 (@singi21a)、VX Browser Exploitation Group の Johnny Yu 氏 (@straight_blast)、VX Browser Exploitation Group の Chris Chan 氏 (@dr4g0nfl4me)、VX Browser Exploitation Group の Phil Mok 氏 (@shadyhamsters)、Knownsec の Alan Ho 氏 (@alan_h0)、VX Browser Exploitation の Byron Wai 氏、Venustech の ADLab の P1umer 氏
CVE-2019-8679:Tencent KeenLab の Jihui Lu 氏
CVE-2019-8680:Tencent KeenLab の Jihui Lu 氏
CVE-2019-8681:Trend Micro Zero Day Initiative に協力する G. Geshev 氏
CVE-2019-8683:Google Project Zero の lokihardt 氏
CVE-2019-8684:Google Project Zero の lokihardt 氏
CVE-2019-8685:akayn 氏、Venustech の ADLab に協力する Dongzhuo Zhao 氏、VXRL の Ken Wong 氏 (@wwkenwong)、VXRL の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Eric Lung 氏 (@Khlung1)
CVE-2019-8686:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏
CVE-2019-8687:Apple
CVE-2019-8688:Georgia Tech の SSLab の Insu Yun 氏
CVE-2019-8689:Google Project Zero の lokihardt 氏
ご協力いただいたその他の方々
Game Center
Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏のご協力に感謝いたします。
MobileInstallation
Dany Lisiansky 氏 (@DanyL931) のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。