Om sikkerhetsinnholdet i tvOS 12.2
I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 12.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 12.2
Utgitt 25. mars 2019
802.1X
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-6203: Dominic White fra SensePost (@singe)
Oppføring lagt til 15. april 2019
CFString
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8516: SWIPS Team fra Frifee Inc.
configd
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
CoreCrypto
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å utvide rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grensekontroll.
CVE-2019-8542: en anonym forsker
file
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grensekontroll.
CVE-2019-8906: Francisco Alonso
Oppføring oppdatert 15. april 2019
Foundation
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En app kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-7286: en anonym forsker, Clement Lecigne fra Google Threat Analysis Group, Ian Beer fra Google Project Zero og Samuel Groß fra Google Project Zero
GeoServices
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Klikking på en skadelig SMS-kobling kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8553: en anonym forsker
iAP
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å utvide rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grensekontroll.
CVE-2019-8542: en anonym forsker
IOHIDFamily
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan være i stand til å endre nettverkstrafikkdata
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2019-5608: Apple
Oppføring lagt til 6. august 2019
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor området førte til deling av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-8547: derrek (@derrekr6)
Oppføring lagt til 30. mai 2019
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team
Oppføring lagt til 30. mai 2019
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skade kjerneminne
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-8528: Fabiano Anemone (@anoane) og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team
Oppføring lagt til 3. april 2019
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En app kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8514: Samuel Groß fra Google Project Zero
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-7293: Ned Williamson fra Google
Kernel
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med lesing utenfor området førte til deling av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser fra Antid0te UG
MediaLibrary
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan få tilgang til begrensede filer
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.
Oppføring lagt til 30. mai 2019
Power Management
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.
CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)
Sandbox
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2019-8618: Brandon Azad
Oppføring lagt til 30. mai 2019
Security
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et ikke-godkjent RADIUS-serversertifikat kan kanskje bli godkjent
Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.
CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2
Oppføring lagt til 15. mai 2019
Siri
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan starte en dikteringsforespørsel uten brukerens tillatelse
Beskrivelse: Det var et API-problem med behandlingen av dikteringsforespørsler. Problemet ble løst gjennom forbedret validering.
CVE-2019-8502: Luke Deshotels ved North Carolina State University, Jordan Beichler ved North Carolina State University, William Enck ved North Carolina State University, Costin Carabaș ved University POLITEHNICA of Bucharest og Răzvan Deaconescu ved University POLITEHNICA of Bucharest
TrueTypeScaler
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grensekontroll.
CVE-2019-8517: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-6201: dwfault i samarbeid med ADLab hos Venustech
CVE-2019-8518: Samuel Groß fra Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8558: Samuel Groß fra Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: funnet av OSS-Fuzz
CVE-2019-8639: funnet av OSS-Fuzz
Oppføring oppdatert 30. mai 2019
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8562: Wen Xu of SSLab hos Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8536: Apple
CVE-2019-8544: en anonym forsker
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-7285: dwfault i samarbeid med ADLab hos Venustech
CVE-2019-8556: Apple
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2019-8506: Samuel Groß fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8503: Linus Särud fra Detectify
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne deles
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team
XPC
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En skadelig app kan overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2019-8530: CodeColorist fra Ant-Financial LightYear Labs
Ytterligere anerkjennelser
Accounts
Vi vil gjerne takke Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt for hjelpen.
Oppføring lagt til 30. mai 2019
Kernel
Vi vil gjerne takke Brandon Azad fra Google Project Zero, Brandon Azad, Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjelpen.
Oppføring oppdatert 30. mai 2019
Safari
Vi vil gjerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjelpen.
Oppføring oppdatert 30. mai 2019
WebKit
Vi vil gjerne takke Andrey Kovalev fra Yandex Security Team for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.