Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 12.3
Utgitt 13. mai 2019
AppleFileConduit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
Bluetooth
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: På grunn av en feilkonfigurering i protokollene for Bluetooth-sammenkobling til en BLE-versjon (Bluetooth Low Energy) av FIDO Security Keys, kan det være mulig for en angriper med fysisk nærhet å fange opp Bluetooth-trafikk under sammenkobling
Beskrivelse: Dette problemet ble løst ved å deaktivere tilbehør med usikre Bluetooth-tilkoblinger. Kunder som bruker BLE-versjonen (Bluetooth Low Energy) av Titan Security Key fra Google, bør gjennomgå Androids oversikt for juni og råd fra Google og iverksette nødvendige tiltak.
CVE-2019-2102: Matt Beaver og Erik Peterson fra Microsoft Corp.
Oppføring lagt til 17. september 2019
CoreAudio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.
CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 1. august 2019
CoreAudio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig filmfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8585: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
CoreText
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8582: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 25. juli 2019
Diskfiler
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University
Oppføring oppdatert 30. mai 2019
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8633: Zhuo Liang fra Qihoo 360 Vulcan Team
Oppføring lagt til 17. september 2019
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team
Oppføring oppdatert 30. mai 2019
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2019-8591: Ned Williamson i samarbeid med Google Project Zero
Meldinger
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Brukere som er fjernet fra en iMessage-samtale, kan fremdeles klare å endre tilstanden
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8631: Jamie Bishop fra Dynastic
Oppføring lagt til 1. august 2019
MobileInstallation
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal bruker kan endre beskyttede deler av filsystemet
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
SQLite
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.
CVE-2019-8577: Omer Gull fra Checkpoint Research
SQLite
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8600: Omer Gull fra Checkpoint Research
SQLite
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2019-8598: Omer Gull fra Checkpoint Research
SQLite
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.
CVE-2019-8602: Omer Gull fra Checkpoint Research
sysdiagnose
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)
Oppføring oppdatert 3. februar 2020
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-6237: G. Geshev i samarbeid med Trend Micro Zero Day Initiative og Liu Long fra Qihoo 360 Vulcan Team
CVE-2019-8571: 01 i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault fra ADLab hos Venustech
CVE-2019-8584: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8586: en anonym forsker
CVE-2019-8587: G. Geshev i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8594: Suyoung Lee og Sooel Son fra KAIST Web Security & Privacy Lab og HyungSeok Han og Sang Kil Cha fra KAIST SoftSec Lab
CVE-2019-8595: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8596: Wen Xu fra SSLab ved Georgia Tech
CVE-2019-8597: 01 i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8601: Fluoroacetate i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8608: G. Geshev i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8609: Wen Xu fra SSLab ved Georgia Tech
CVE-2019-8610: Anonym i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8611: Samuel Groß fra Google Project Zero
CVE-2019-8615: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative
CVE-2019-8619: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß fra Google Project Zero
CVE-2019-8623: Samuel Groß fra Google Project Zero
CVE-2019-8628: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab
Wi-Fi
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8612: Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab
Oppføring lagt til 30. mai 2019
Wi-Fi
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi
Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.
CVE-2019-8620: David Kreitschmann og Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab
Ytterligere anerkjennelse
CoreAudio
Vi vil gjerne takke riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative for hjelpen.
Oppføring lagt til 25. juli 2019
CoreFoundation
Vi vil gjerne takke Vozzie og Rami, og m4bln, Xiangqian Zhang og Huiming Liu fra Tencents Xuanwu Lab for hjelpen.
Kjerne
Vi vil gjerne takke Brandon Azad fra Google Project Zero og en anonym forsker for hjelpen.
MediaLibrary
Vi vil gjerne takke Angel Ramirez og Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc. for hjelpen.
MobileInstallation
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.