Om sikkerhetsinnholdet i tvOS 12.1.2

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 12.1.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 12.1.2

Utgitt 22. januar 2019

AppleKeyStore

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-6235: Brandon Azad

CoreAnimation

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2019-6231: Zhuo Liang fra Qihoo 360 Nirvan Team

CoreAnimation

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6230: Proteas, Shrek_wzw og Zhuo Liang fra Qihoo 360 Nirvan Team

FaceTime

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En ekstern angriper kan starte et FaceTime-anrop som fører til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2019-6224: Natalie Silvanovich fra Google Project Zero

IOKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-6214: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-6225: Brandon Azad fra Google Project Zero, Qixun Zhao fra Qihoo 360 Vulcan Team

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-6210: Ned Williamson fra Google

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan føre til uventede endringer i minne delt mellom prosesser

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret kontroll av låsetilstanden.

CVE-2019-6205: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2019-6213: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-6209: Brandon Azad fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan føre til uventede endringer i minne delt mellom prosesser

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6208: Jann Horn fra Google Project Zero

libxpc

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-6218: Ian Beer fra Google Project Zero

SQLite

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6227: Qixun Zhao fra Qihoo 360 Vulcan Team

CVE-2019-6233: G. Geshev fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-6234: G. Geshev fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-6215: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV 4K og Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6212: en anonym forsker, en anonym forsker

CVE-2019-6216: Fluoroacetate i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-6217: Fluoroacetate i samarbeid med Trend Micros Zero Day Initiative, Proteas, Shrek_wzw og Zhuo Liang fra Qihoo 360 Nirvan Team

CVE-2019-6226: Apple

Ytterligere anerkjennelse

mDNSResponder

Vi vil gjerne takke Fatemah Alharbi fra University of California, Riverside (UCR) og Taibah University (TU), Jie Chang fra LinkSure Network, Yuchen Zhou fra Northeastern University, Feng Qian fra University of Minnesota – Twin City, Zhiyun Qian fra University of California, Riverside (UCR) og Nael Abu-Ghazaleh fra University of California, Riverside (UCR) for hjelpen.

WebKit

Vi vil gjerne takke en anonym forsker for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: