Over de beveiligingsinhoud van tvOS 13.2

In dit document wordt de beveiligingsinhoud van tvOS 13.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

tvOS 13.2

Releasedatum: 28 oktober 2019

Accounts

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8787: Steffen Klee van het Secure Mobile Networking Lab van Technische Universität Darmstadt

App Store

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een lokale aanvaller kan mogelijk zonder geldige inloggegevens inloggen op de account van een eerder ingelogde gebruiker

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Audio

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8785: Ian Beer van Google Project Zero

CVE-2019-8797: 08Tc3wBB in samenwerking met SSD Secure Disclosure

AVEVideoEncoder

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8795: 08Tc3wBB in samenwerking met SSD Secure Disclosure

Bestandssysteemgebeurtenissen

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8798: ABC Research s.r.o. in samenwerking met het Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2019-8794: 08Tc3wBB in samenwerking met SSD Secure Disclosure

Kernel

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8786: Wen Xu van Georgia Tech, Microsoft Offensive Security Research Intern

Bijgewerkt op 18 november 2019

Kernel

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2019-8829: Jann Horn van Google Project Zero

Toegevoegd op 8 november 2019

WebKit

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2019-8813: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8782: Cheolung Lee van het LINE+ Security Team

CVE-2019-8783: Cheolung Lee van het LINE+ Graylab Security Team

CVE-2019-8808: gevonden door OSS-Fuzz

CVE-2019-8811: Soyeon Park van het SSLab van Georgia Tech

CVE-2019-8812: JunDong Xie van het Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee van het LINE+ Security Team

CVE-2019-8816: Soyeon Park van het SSLab van Georgia Tech

CVE-2019-8819: Cheolung Lee van het LINE+ Security Team

CVE-2019-8820: Samuel Groß van Google Project Zero

CVE-2019-8821: Sergei Glazunov van Google Project Zero

CVE-2019-8822: Sergei Glazunov van Google Project Zero

CVE-2019-8823: Sergei Glazunov van Google Project Zero

Bijgewerkt op 18 november 2019

WebKit

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een bezoek aan een kwaadwillig vervaardigde website kan ertoe leiden dat de sites die een gebruiker heeft bezocht, worden onthuld

Beschrijving: de kop van de HTTP-referrer wordt mogelijk gebruikt om browsergeschiedenis te lekken. Het probleem is verholpen door alle referrers van derden naar hun oorsprong te degraderen.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum en Roberto Clapis van het Google Security Team

Toegevoegd op 3 februari 2020

WebKit-procesmodel

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8815: Apple

Aanvullende erkenning

CFNetwork

Met dank aan Lily Chen van Google voor de hulp.

Kernel

Met dank aan Daniel Roethlisberger van Swisscom CSIRT, Jann Horn van Google Project Zero voor hun hulp.

Bijgewerkt op 8 november 2019

WebKit

Met dank aan Dlive van het Xuanwu Lab van Tencent en Zhiyi Zhang van het Codesafe Team van Legendsec van de Qi'anxin Group voor hun hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: