Om sikkerhetsinnholdet i tvOS 13
I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 13.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 13
AppleFirmwareUpdateKext
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Lyd
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8706: Yu Zhou fra Ant-financial Light-Year Security Lab
Lyd
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8850: Anonym i samarbeid med Trend Micro Zero Day Initiative
CFNetwork
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til et skriptangrep mellom nettsteder
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2019-8753: Łukasz Pilorz fra Standard Chartered GBS Poland
CoreAudio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Avspilling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
CoreCrypto
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av store mengder inndata kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2019-8741: Nicky Mouha fra NIST
CoreAudio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig film kan føre til avdekking av prosessminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8705: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
Foundation
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8746: natashenka og Samuel Groß fra Google Project Zero
IOUSBDeviceFamily
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8718: Joshua Hill og Sem Voigtländer
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede rettigheter.
CVE-2019-8703: En anonym forsker
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal app kan være i stand til å lese en vedvarende kontoidentifikator
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8809: Apple
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8744: Zhuo Liang fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8717: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2019-8780: Siguza
Tastaturer
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal bruker kan lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) fra SAINTSEC
libxml2
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Flere problemer i libxml2
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8749: funnet av OSS-Fuzz
CVE-2019-8756: funnet av OSS-Fuzz
libxslt
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Flere problemer i libxslt
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8750: funnet av OSS-Fuzz
mDNSResponder
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper i fysisk nærhet kan passivt se enhetsnavn i AWDL-kommunikasjoner
Beskrivelse: Dette problemet ble løst ved å erstatte enhetsnavn med en tilfeldig identifikator.
CVE-2019-8799: David Kreitschmann og Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab
UIFoundation
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8745: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
UIFoundation
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8831: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8625: Sergei Glazunov fra Google Project Zero
CVE-2019-8719: Sergei Glazunov fra Google Project Zero
CVE-2019-8764: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8707: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative og cc i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8710: funnet av OSS-Fuzz
CVE-2019-8726: Jihui Lu fra Tencent KeenLab
CVE-2019-8728: Junho Jang fra LINE Security Team og Hanul Choi fra ABLY Corporation
CVE-2019-8733: Sergei Glazunov fra Google Project Zero
CVE-2019-8734: funnet av OSS-Fuzz
CVE-2019-8735: G. Geshev i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8743: zhunki fra Codesafe Team ved Legendsec i Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
CVE-2019-8752: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
CVE-2019-8763: Sergei Glazunov fra Google Project Zero
CVE-2019-8765: Samuel Groß fra Google Project Zero
CVE-2019-8766: funnet av OSS-Fuzz
CVE-2019-8773: funnet av OSS-Fuzz
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8762: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2020-9932: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
Wi-Fi
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi
Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.
CVE-2019-8854: Ta-Lun Yen fra UCCU Hacker og FuriousMacTeam fra United States Naval Academy og Mitre Cooperation
Ytterligere anerkjennelser
Lyd
Vi vil gjerne takke riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
boringssl
Vi vil gjerne takke Nimrod Aviram fra Universitetet i Tel Aviv, Robert Merget fra Ruhr-universitetet i Bochum, Juraj Somorovsky fra Ruhr-universitetet i Bochum og Thijs Alkemade (@xnyhps) fra Computest for hjelpen.
HomeKit
Vi vil gjerne takke Tian Zhang for hjelpen.
Kjerne
Vi vil gjerne takke Brandon Azad fra Google Project Zero og Vlad Tsyrklevich for hjelpen.
Tastatur
Vi vil gjerne takke Sara Haradhvala fra Harlen Web Consulting og en anonym forsker for hjelpen.
mDNSResponder
Vi vil gjerne takke Gregor Lang fra e.solutions GmbH for hjelpen.
Profiler
Vi vil gjerne takke Erik Johnson fra Vernon Hills High School, James Seeley (@Code4iOS) fra Shriver Job Corps og James Seeley (@Code4iOS) fra Shriver Job Corps for hjelpen.
WebKit
Vi vil gjerne takke MinJeong Kim fra Information Security Lab, Chungnam National University, JaeCheol Ryou fra Information Security Lab, Chungnam National University i Sør-Korea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao fra DBAPPSecurity Zion Lab og en anonym forsker i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
Oppføring lagt til 8. oktober 2019, oppdatert 29. oktober 2019
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.