tvOS 12.4 のセキュリティコンテンツについて

tvOS 12.4 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

tvOS 12.4

2019 年 7 月 22 日リリース

Bluetooth

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある (Key Negotiation of Bluetooth - KNOB)。

説明:Bluetooth における入力検証に脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

CVE-2019-9506:SUTD (シンガポール) の Daniele Antonioli 氏、CISPA (ドイツ) の Nils Ole Tippenhauer 博士 (Dr.)、オックスフォード大学 (英国) の Kasper Rasmussen 教授 (Prof.)

この問題に対処するための変更により、CVE-2020-10135 が軽減されます。

2019 年 8 月 13 日に追加、2020 年 6 月 25 日に更新

Core Data

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8646:Google Project Zero の natashenka 氏

Core Data

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2019-8647:Google Project Zero の Samuel Groß 氏および natashenka 氏

Core Data

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8660:Google Project Zero の Samuel Groß 氏および natashenka 氏

Game Center

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:ローカルのユーザが、永続的なアカウント識別子を読み取れる可能性がある。

説明:この問題は、新しいエンタイトルメントによって解決されました。

CVE-2019-8702:Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏

2020 年 2 月 24 日に追加

Heimdal

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:Samba に脆弱性があり、それを攻撃者が悪用して、複数のサービス間の通信を傍受して不正な処理を実行する可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2018-16860:Samba Team および Catalyst の Isaac Boukris 氏および Andrew Bartlett 氏

画像処理

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2019-8668:匿名の研究者

2019 年 10 月 8 日に追加

libxslt

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:リモートの攻撃者に重要な情報を見られる可能性がある。

説明:入力検証を強化することで、スタックオーバーフローに対処しました。

CVE-2019-13118:OSS-Fuzz により検出

プロファイル

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意のあるアプリケーションが、Web サイトへのアクセスを制限できる可能性がある。

説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。

CVE-2019-8698:ノースカロライナ州立大学の Luke Deshotels 氏、Jordan Beichler 氏、および William Enck 氏、ブカレスト工科大学の Costin Carabaș 氏および Răzvan Deaconescu 氏

クイックルック

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:信頼されていない NSDictionary をデシリアライズするアプリケーションで、攻撃者が解放済みメモリ使用 (use-after-free) を誘発できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8662:Google Project Zero の natashenka 氏および Samuel Groß 氏

Siri

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8646:Google Project Zero の natashenka 氏

UIFoundation

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8657:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

WebKit

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:書類の読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-8690:Google Project Zero の Sergei Glazunov 氏

WebKit

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:同期ページの読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-8649:Google Project Zero の Sergei Glazunov 氏

WebKit

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8658:Trend Micro の Zero Day Initiative に協力する akayn 氏

WebKit

対象となるデバイス:Apple TV 4K および Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8644:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8666:Qihoo 360 Technology Co. Ltd. の Chengdu Security Response Center の Zongming Wang (王宗明) 氏および Zhe Jin (金哲) 氏

CVE-2019-8669:Trend Micro の Zero Day Initiative に協力する akayn 氏

CVE-2019-8671:Apple

CVE-2019-8672:Google Project Zero の Samuel Groß 氏

CVE-2019-8673:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏

CVE-2019-8676:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏

CVE-2019-8677:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8678:Knownsec の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Ken Wong 氏 (@wwkenwong)、Theori の Jeonghoon Shin 氏 (@singi21a)、VX Browser Exploitation Group の Johnny Yu 氏 (@straight_blast)、VX Browser Exploitation Group の Chris Chan 氏 (@dr4g0nfl4me)、VX Browser Exploitation Group の Phil Mok 氏 (@shadyhamsters)、Knownsec の Alan Ho 氏 (@alan_h0)、VX Browser Exploitation の Byron Wai 氏、Venustech の ADLab の P1umer 氏

CVE-2019-8679:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8680:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8681:Trend Micro Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8683:Google Project Zero の lokihardt 氏

CVE-2019-8684:Google Project Zero の lokihardt 氏

CVE-2019-8685:akayn 氏、Venustech の ADLab に協力する Dongzhuo Zhao 氏、VXRL の Ken Wong 氏 (@wwkenwong)、VXRL の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Eric Lung 氏 (@Khlung1)

CVE-2019-8686:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8687:Apple

CVE-2019-8688:Georgia Tech の SSLab の Insu Yun 氏

CVE-2019-8689:Google Project Zero の lokihardt 氏

2019 年 9 月 11 日に更新

ご協力いただいたその他の方々

Game Center

Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏のご協力に感謝いたします。

MobileInstallation

Dany Lisiansky 氏 (@DanyL931) のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: