Zawartość związana z zabezpieczeniami w systemie tvOS 13.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 13.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

tvOS 13.2

Wydano 28 października 2019 r.

Konta

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8787: Steffen Klee z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt

App Store

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca lokalnie może być w stanie zalogować się na konto wcześniej zalogowanego użytkownika, nie mając ważnych poświadczeń.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Dźwięk

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8785: Ian Beer z Google Project Zero

CVE-2019-8797: 08Tc3wBB we współpracy z SSD Secure Disclosure

AVEVideoEncoder

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8795: 08Tc3wBB we współpracy z SSD Secure Disclosure

Zdarzenia systemu plików

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8798: ABC Research s.r.o. we współpracy z Trend Micro's Zero Day Initiative

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2019-8794: 08Tc3wBB we współpracy z SSD Secure Disclosure

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8786: Wen Xu z Georgia Tech, Microsoft Offensive Security Research Intern

Wpis uaktualniono 18 listopada 2019 r.

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2019-8829: Jann Horn z Google Project Zero

Wpis dodano 8 listopada 2019 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8813: anonimowy badacz

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8782: Cheolung Lee z LINE+ Security Team

CVE-2019-8783: Cheolung Lee z LINE+ Graylab Security Team

CVE-2019-8808: wykryte przez OSS-Fuzz

CVE-2019-8811: Soyeon Park z SSLab na uczelni Georgia Tech

CVE-2019-8812: JunDong Xie z Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee z LINE+ Security Team

CVE-2019-8816: Soyeon Park z SSLab na uczelni Georgia Tech

CVE-2019-8819: Cheolung Lee z LINE+ Security Team

CVE-2019-8820: Samuel Groß z Google Project Zero

CVE-2019-8821: Sergei Glazunov z Google Project Zero

CVE-2019-8822: Sergei Glazunov z Google Project Zero

CVE-2019-8823: Sergei Glazunov z Google Project Zero

Wpis uaktualniono 18 listopada 2019 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może ujawnić witryny odwiedzone przez użytkownika.

Opis: nagłówek odnośnika HTTP może służyć do ujawnienia historii przeglądania. Ten błąd naprawiono przez obniżenie poziomu wszystkich odnośników innych firm do ich źródła.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum i Roberto Clapis z Google Security Team

Wpis dodano 3 lutego 2020 r.

WebKit — model procesowy

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8815: Apple

Dodatkowe podziękowania

CFNetwork

Dziękujemy Lily Chen z Google za udzieloną pomoc.

Jądro

Dziękujemy za udzieloną pomoc: Daniel Roethlisberger ze Swisscom CSIRT, Jann Horn z Google Project Zero.

Wpis uaktualniono 8 listopada 2019 r.

WebKit

Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent i Zhiyi Zhang z Codesafe Team, Legendsec w Qi'anxin Group.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: