Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 12.2
Utgitt 25. mars 2019
802.1X
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-6203: Dominic White fra SensePost (@singe)
Oppføring lagt til 15. april 2019
CFString
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8516: SWIPS Team fra Frifee Inc.
configd
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
CoreCrypto
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8542: en anonym forsker
file
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8906: Francisco Alonso
Oppføring oppdatert 15. april 2019
Foundation
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-7286: en anonym forsker, Clement Lecigne fra Google Threat Analysis Group, Ian Beer fra Google Project Zero og Samuel Groß fra Google Project Zero
GeoServices
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Klikking på en skadelig SMS-kobling kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8553: en anonym forsker
iAP
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8542: en anonym forsker
IOHIDFamily
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan være i stand til å endre nettverkstrafikkdata
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2019-5608: Apple
Oppføring lagt til 6. august 2019
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-8547: derrek (@derrekr6)
Oppføring lagt til 30. mai 2019
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team
Oppføring lagt til 30. mai 2019
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-8528: Fabiano Anemone (@anoane) og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team
Oppføring lagt til 3. april 2019
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8514: Samuel Groß fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-7293: Ned Williamson fra Google
Kjerne
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser fra Antid0te UG
MediaLibrary
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan få tilgang til begrensede filer
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.
Oppføring lagt til 30. mai 2019
Strømstyring
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.
CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)
Sandkasse
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2019-8618: Brandon Azad
Oppføring lagt til 30. mai 2019
Sikkerhet
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent
Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.
CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2
Oppføring lagt til 15. mai 2019
Siri
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan starte en dikteringsforespørsel uten brukerens tillatelse
Beskrivelse: Det var et API-problem med behandlingen av dikteringsforespørsler. Problemet ble løst gjennom forbedret validering.
CVE-2019-8502: Luke Deshotels ved North Carolina State University, Jordan Beichler ved North Carolina State University, William Enck ved North Carolina State University, Costin Carabaș ved University POLITEHNICA of Bucharest og Răzvan Deaconescu ved University POLITEHNICA of Bucharest
TrueTypeScaler
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8517: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-6201: dwfault i samarbeid med ADLab hos Venustech
CVE-2019-8518: Samuel Groß fra Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8558: Samuel Groß fra Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: funnet av OSS-Fuzz
CVE-2019-8639: funnet av OSS-Fuzz
Oppføring oppdatert 30. mai 2019
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8562: Wen Xu of SSLab hos Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8536: Apple
CVE-2019-8544: en anonym forsker
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-7285: dwfault i samarbeid med ADLab hos Venustech
CVE-2019-8556: Apple
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2019-8506: Samuel Groß fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8503: Linus Särud fra Detectify
WebKit
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team
XPC
Tilgjengelig for: Apple TV 4K og Apple TV HD tidligere Apple TV (4. generasjon)
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2019-8530: CodeColorist fra Ant-Financial LightYear Labs
Ytterligere anerkjennelse
Kontoer
Vi vil gjerne takke Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt for hjelpen.
Oppføring lagt til 30. mai 2019
Kjerne
Vi vil gjerne takke Brandon Azad fra Google Project Zero, Brandon Azad, Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjelpen.
Oppføring oppdatert 30. mai 2019
Safari
Vi vil gjerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjelpen.
Oppføring oppdatert 30. mai 2019
WebKit
Vi vil gjerne takke Andrey Kovalev fra Yandex Security Team for hjelpen.