tvOS 12.4의 보안 콘텐츠에 관하여

이 문서에서는 tvOS 12.4의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 보안 문제에 관한 조사를 마치고 패치 또는 출시 버전을 제공할 때까지 관련 내용을 공개하거나, 논의하거나, 확인하지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

tvOS 12.4

2019년 7월 22일에 출시됨

Core Data

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

Core Data

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8647: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Core Data

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8660: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Foundation

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8641: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Heimdal

대상: Apple TV 4K 및 Apple TV HD

영향: Samba에 공격자가 서비스 간의 통신을 가로채어 승인되지 않은 활동을 수행할 수 있게 만드는 문제가 있음

설명: 이 문제는 승인되지 않은 활동을 차단하는 향상된 검사를 통해 해결되었습니다.

CVE-2018-16860: Samba Team과 Catalyst의 Isaac Boukris 및 Andrew Bartlett

libxslt

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 중요한 정보를 볼 수 있음

설명: 향상된 입력 유효성 확인을 통해 스택 오버플로우 문제가 해결되었습니다.

CVE-2019-13118: OSS-Fuzz에서 발견함

프로파일

대상: Apple TV 4K 및 Apple TV HD

영향: 악성 응용 프로그램이 웹 사이트에 대한 접근 권한을 제한할 수 있음

설명: 자격 권한 인증에 유효성 확인 문제가 발생했으나 이 문제는 프로세스 자격 권한의 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8698: North Carolina State University의 Luke Deshotels, Jordan Beichler 및 William Enck, University POLITEHNICA of Bucharest의 Costin Carabaș 및 Răzvan Deaconescu

훑어보기

대상: Apple TV 4K 및 Apple TV HD

공격자가 신뢰할 수 없는 NSDictionary를 역직렬화하여 응용 프로그램에서 use-after-free를 발생시킬 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8662: Google Project Zero의 Natalie Silvanovich 및 Samuel Groß

Siri

대상: Apple TV 4K 및 Apple TV HD

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

UIFoundation

대상: Apple TV 4K 및 Apple TV HD

영향: 악의적으로 제작된 Office 문서를 구문 분석하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8657: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk

WebKit

대상: Apple TV 4K 및 Apple TV HD

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 문서 로드 처리 방식에 로직 문제가 있었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8690: Google Project Zero의 Sergei Glazunov

WebKit

대상: Apple TV 4K 및 Apple TV HD

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 동기식 페이지 로드 처리 방식에 로직 문제가 있었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8649: Google Project Zero의 Sergei Glazunov

WebKit

대상: Apple TV 4K 및 Apple TV HD

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8658: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

WebKit

대상: Apple TV 4K 및 Apple TV HD

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 여러 가지 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8644: Trend Micro Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8666: Qihoo 360 Technology Co. Ltd.의 Chengdu Security Response Center 소속 Zongming Wang(王宗明) 및 Zhe Jin(金哲)

CVE-2019-8669: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

CVE-2019-8671: Apple

CVE-2019-8672: Google Project Zero의 Samuel Groß

CVE-2019-8673: Georgia Tech SSLab의 Soyeon Park 및 Wen Xu

CVE-2019-8676: Georgia Tech SSLab의 Soyeon Park 및 Wen Xu

CVE-2019-8677: Tencent KeenLab의 Jihui Lu

CVE-2019-8678: 익명의 연구원, Knownsec의 Anthony Lai(@darkfloyd1014), VXRL의 Ken Wong(@wwkenwong), Theori의 Jeonghoon Shin(@singi21a), VX Browser Exploitation Group의 Johnny Yu(@straight_blast), VX Browser Exploitation Group의 Chris Chan(@dr4g0nfl4me), VX Browser Exploitation Group의 Phil Mok(@shadyhamsters), Knownsec의 Alan Ho(@alan_h0), VX Browser Exploitation의 Byron Wai

CVE-2019-8679: Tencent KeenLab의 Jihui Lu

CVE-2019-8680: Tencent KeenLab의 Jihui Lu

CVE-2019-8681: Trend Micro Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8683: Google Project Zero의 lokihardt

CVE-2019-8684: Google Project Zero의 lokihardt

CVE-2019-8685: akayn, ADLab of Venustech에 참여 중인 Dongzhuo Zhao, VXRL의 Ken Wong(@wwkenwong), VXRL의 Anthony Lai(@darkfloyd1014) 및 VXRL의 Eric Lung(@Khlung1)

CVE-2019-8686: Trend Micro Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8687: Apple

CVE-2019-8688: Georgia Tech SSLab의 Insu Yun

CVE-2019-8689: Google Project Zero의 lokihardt

감사의 말

Game Center

도움을 주신 Min(Spark) Zheng 님과 Alibaba Inc.의 Xiaolong Bai 님께 감사드립니다.

MobileInstallation

도움을 주신 Dany Lisiansky(@DanyL931) 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: