Om sikkerhetsinnholdet i tvOS 13.2

I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 13.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 13.2

Utgitt 28. oktober 2019

Kontoer

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

App Store

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Lyd

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8785: Ian Beer fra Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure

AVEVideoEncoder

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8795: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Filsystemhendelser

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative

Kjerne

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kjerne

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern

Oppføring oppdatert 18. november 2019

Kjerne

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8829: Jann Horn fra Google Project Zero

Oppføring lagt til 8. november 2019

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8813: en anonym forsker

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8782: Cheolung Lee fra LINE+ Security Team

CVE-2019-8783: Cheolung Lee fra LINE+ Graylab Security Team

CVE-2019-8808: funnet av OSS-Fuzz

CVE-2019-8811: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8812: JunDong Xie fra Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee fra LINE+ Security Team

CVE-2019-8816: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8819: Cheolung Lee fra LINE+ Security Team

CVE-2019-8820: Samuel Groß fra Google Project Zero

CVE-2019-8821: Sergei Glazunov fra Google Project Zero

CVE-2019-8822: Sergei Glazunov fra Google Project Zero

CVE-2019-8823: Sergei Glazunov fra Google Project Zero

Oppføring oppdatert 18. november 2019

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Besøk på et skadelig nettsted kan avsløre hvilke nettsteder brukeren har besøkt

Beskrivelse: HTTP Referrer-headeren kan brukes til å lekke søkeloggen. Problemet ble løst ved å nedgradere alle tredjeparters referrere til opphavet sitt.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum og Roberto Clapis fra Google Security Team

Oppføring lagt til 3. februar 2020

WebKit-behandlingsmodell

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8815: Apple

Ytterligere anerkjennelse

CFNetwork

Vi vil gjerne takke Lily Chen fra Google for hjelpen.

Kjerne

Vi vil gjerne takke Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.

Oppføring oppdatert 8. november 2019

WebKit

Vi vil gjerne takke Dlive fra Tencents Xuanwu Lab og Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: