Om sikkerhetsinnholdet i tvOS 13.2
I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 13.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 13.2
Kontoer
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt
App Store
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
Lyd
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8785: Ian Beer fra Google Project Zero
CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure
AVEVideoEncoder
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8795: 08Tc3wBB i samarbeid med SSD Secure Disclosure
Filsystemhendelser
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern
Kjerne
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2019-8829: Jann Horn fra Google Project Zero
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8813: en anonym forsker
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8782: Cheolung Lee fra LINE+ Security Team
CVE-2019-8783: Cheolung Lee fra LINE+ Graylab Security Team
CVE-2019-8808: funnet av OSS-Fuzz
CVE-2019-8811: Soyeon Park fra SSLab ved Georgia Tech
CVE-2019-8812: JunDong Xie fra Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee fra LINE+ Security Team
CVE-2019-8816: Soyeon Park fra SSLab ved Georgia Tech
CVE-2019-8819: Cheolung Lee fra LINE+ Security Team
CVE-2019-8820: Samuel Groß fra Google Project Zero
CVE-2019-8821: Sergei Glazunov fra Google Project Zero
CVE-2019-8822: Sergei Glazunov fra Google Project Zero
CVE-2019-8823: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Besøk på et skadelig nettsted kan avsløre hvilke nettsteder brukeren har besøkt
Beskrivelse: HTTP Referrer-headeren kan brukes til å lekke søkeloggen. Problemet ble løst ved å nedgradere alle tredjeparters referrere til opphavet sitt.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum og Roberto Clapis fra Google Security Team
WebKit-behandlingsmodell
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8815: Apple
Ytterligere anerkjennelse
CFNetwork
Vi vil gjerne takke Lily Chen fra Google for hjelpen.
Kjerne
Vi vil gjerne takke Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.
WebKit
Vi vil gjerne takke Dlive fra Tencents Xuanwu Lab og Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.