Om sikkerhetsinnholdet i tvOS 12.2

I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 12.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 12.2

Utgitt 25. mars 2019

802.1X

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-6203: Dominic White fra SensePost (@singe)

Oppføring lagt til 15. april 2019

CFString

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av en skadelig streng kan føre til tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-8516: SWIPS Team fra Frifee Inc.

configd

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

CoreCrypto

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan være i stand til å utvide rettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2019-8542: en anonym forsker

file

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grensekontroll.

CVE-2019-8906: Francisco Alonso

Oppføring oppdatert 15. april 2019

Foundation

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En app kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-7286: en anonym forsker, Clement Lecigne fra Google Threat Analysis Group, Ian Beer fra Google Project Zero og Samuel Groß fra Google Project Zero

GeoServices

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Klikking på en skadelig SMS-kobling kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8553: en anonym forsker

iAP

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan være i stand til å utvide rettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2019-8542: en anonym forsker

IOHIDFamily

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En ekstern angriper kan være i stand til å endre nettverkstrafikkdata

Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2019-5608: Apple

Oppføring lagt til 6. august 2019

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området førte til deling av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8547: derrek (@derrekr6)

Oppføring lagt til 30. mai 2019

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team

Oppføring lagt til 30. mai 2019

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skade kjerneminne

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-8528: Fabiano Anemone (@anoane) og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team

Oppføring lagt til 3. april 2019

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En app kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8514: Samuel Groß fra Google Project Zero

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-7293: Ned Williamson fra Google

Kernel

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med lesing utenfor området førte til deling av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser fra Antid0te UG

MediaLibrary

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan få tilgang til begrensede filer

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.

Oppføring lagt til 30. mai 2019

Power Management

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.

CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)

Sandbox

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8618: Brandon Azad

Oppføring lagt til 30. mai 2019

Security

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Et ikke-godkjent RADIUS-serversertifikat kan kanskje bli godkjent

Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.

CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2

Oppføring lagt til 15. mai 2019

Siri

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan starte en dikteringsforespørsel uten brukerens tillatelse

Beskrivelse: Det var et API-problem med behandlingen av dikteringsforespørsler. Problemet ble løst gjennom forbedret validering.

CVE-2019-8502: Luke Deshotels ved North Carolina State University, Jordan Beichler ved North Carolina State University, William Enck ved North Carolina State University, Costin Carabaș ved University POLITEHNICA of Bucharest og Răzvan Deaconescu ved University POLITEHNICA of Bucharest

TrueTypeScaler

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grensekontroll.

CVE-2019-8517: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6201: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8518: Samuel Groß fra Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß fra Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: funnet av OSS-Fuzz

CVE-2019-8639: funnet av OSS-Fuzz

Oppføring oppdatert 30. mai 2019

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8562: Wen Xu of SSLab hos Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8536: Apple

CVE-2019-8544: en anonym forsker

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-7285: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8556: Apple

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-8506: Samuel Groß fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8503: Linus Särud fra Detectify

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne deles

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team

XPC

Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)

Virkning: En skadelig app kan overskrive vilkårlige filer

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8530: CodeColorist fra Ant-Financial LightYear Labs

Ytterligere anerkjennelser

Accounts

Vi vil gjerne takke Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt for hjelpen.

Oppføring lagt til 30. mai 2019

Kernel

Vi vil gjerne takke Brandon Azad fra Google Project Zero, Brandon Azad, Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjelpen.

Oppføring oppdatert 30. mai 2019

Safari

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjelpen.

Oppføring oppdatert 30. mai 2019

WebKit

Vi vil gjerne takke Andrey Kovalev fra Yandex Security Team for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: