Zawartość związana z zabezpieczeniami w systemie tvOS 12.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 12.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 12.2
Wydano 25 marca 2019 r.
802.1X
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-6203: Dominic White z SensePost (@singe)
Wpis dodano 15 kwietnia 2019 r.
CFString
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8516: SWIPS Team z Frifee Inc.
configd
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
CoreCrypto
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8542: anonimowy badacz
file
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8906: Francisco Alonso
Wpis uaktualniono 15 kwietnia 2019 r.
Foundation
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-7286: anonimowy badacz, Clement Lecigne z Google Threat Analysis Group, Ian Beer z Google Project Zero i Samuel Groß z Google Project Zero
GeoServices
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: kliknięcie złośliwego łącza w wiadomości SMS może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2019-8553: anonimowy badacz
iAP
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8542: anonimowy badacz
IOHIDFamily
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8545: Adam Donenfeld (@doadam) z the Zimperium zLabs Team
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie zmienić dane o ruchu internetowym
Opis: w procedurze obsługi pakietów IPv6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
CVE-2019-5608: Apple
Wpis dodano 6 sierpnia 2019 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8547: derrek (@derrekr6)
Wpis dodano 30 maja 2019 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8525: Zhuo Liang i shrek_wzw z Qihoo 360 Nirvan Team
Wpis dodano 30 maja 2019 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2019-8527: Ned Williamson z Google i derrek (@derrekr6)
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) z Qihoo 360 Vulcan Team
Wpis dodano 3 kwietnia 2019 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8540: Weibo Wang (@ma1fan) z Qihoo 360 Nirvan Team
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8514: Samuel Groß z Google Project Zero
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-7293: Ned Williamson z Google
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-6207: Weibo Wang z Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser z Antid0te UG
MediaLibrary
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: naprawiono błąd uprawnień przez usunięcie kodu związanego z luką w zabezpieczeniach i wprowadzenie dodatkowych procedur sprawdzania.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng i Xiaolong Bai z Alibaba Inc.
Wpis dodano 30 maja 2019 r.
Power Management
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8549: Mohamed Ghannam (@_simo36) z SSD Secure Disclosure (ssd-disclosure.com)
Sandbox
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2019-8618: Brandon Azad
Wpis dodano 30 maja 2019 r.
Security
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: niezaufany certyfikat serwera Radius może być zaufany.
Opis: w protokole Trust Anchor Management występował błąd sprawdzania poprawności. Problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2019-8531: anonimowy badacz, zespół QA z SecureW2
Wpis dodano 15 maja 2019 r.
Siri
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie inicjować żądanie funkcji Dyktowanie bez autoryzacji użytkownika.
Opis: w procedurze obsługi żądań dyktowania występował błąd interfejsu API. Problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2019-8502: Luke Deshotels z uczelni North Carolina State University, Jordan Beichler z uczelni North Carolina State University, William Enck z uczelni North Carolina State University, Costin Carabaș z uczelni University POLITEHNICA of Bucharest i Răzvan Deaconescu z uczelni University POLITEHNICA of Bucharest
TrueTypeScaler
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8517: riusksk z VulWar Corp współpracujący Trend Micro Zero Day Initiative
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może spowodować atak UXSS (universal cross site scripting).
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8535: Zhiyang Zeng (@Wester) z zespołu Tencent Blade Team
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-6201: dwfault w ramach programu ADLab firmy Venustech
CVE-2019-8518: Samuel Groß z Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8558: Samuel Groß z Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: wykryte przez OSS-Fuzz
CVE-2019-8639: wykryte przez OSS-Fuzz
Wpis uaktualniono 30 maja 2019 r.
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2019-8562: Wen Xu z SSLab z Georgia Tech oraz Hanqing Zhao z Chaitin Security Research Lab
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: w interfejsie API pobierania (fetch) występował błąd obsługi różnych źródeł. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8536: Apple
CVE-2019-8544: anonimowy badacz
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2019-7285: dwfault w ramach programu ADLab firmy Venustech
CVE-2019-8556: Apple
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2019-8506: Samuel Groß z Google Project Zero
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana witryna internetowa może być w stanie wykonywać skrypty w kontekście innej witryny.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8503: Linus Särud z Detectify
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-7292: Zhunki i Zhiyi Zhang z 360 ESG Codesafe Team
XPC
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD wcześniej Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8530: CodeColorist z Ant-Financial LightYear Labs
Dodatkowe podziękowania
Accounts
Dziękujemy za udzieloną pomoc: Milan Stute z Secure Mobile Networking Lab z Technische Universität Darmstadt.
Wpis dodano 30 maja 2019 r.
Kernel
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Raz Mashat (@RazMashat) z Ilan Ramon High School.
Wpis uaktualniono 30 maja 2019 r.
Safari
Dziękujemy za udzieloną pomoc: Ryan Pickren (ryanpickren.com), Nikhil Mittal (@c0d3G33k) z Payatu Labs (payatu.com).
Wpis uaktualniono 30 maja 2019 r.
WebKit
Dziękujemy za udzieloną pomoc: Andrey Kovalev z Yandex Security Team.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.