Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 12.4
Wydano 22 lipca 2019 r.
Bluetooth
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth (Key Negotiation of Bluetooth — KNOB).
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-9506: Daniele Antonioli z SUTD, Singapur, dr Nils Ole Tippenhauer z CISPA, Niemcy oraz prof. Kasper Rasmussen z Uniwersytetu Oksfordzkiego, Anglia
Zmiany tego problemu zmniejszają wpływ CVE-2020-10135.
Wpis dodano 13 sierpnia 2019 r., uaktualniono 25 czerwca 2020 r.
Podstawowe dane
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8646: natashenka z Google Project Zero
Podstawowe dane
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2019-8647: Samuel Groß i natashenka z Google Project Zero
Podstawowe dane
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8660: Samuel Groß i natashenka z Google Project Zero
Game Center
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator konta.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2019-8702: Min (Spark) Zheng i Xiaolong Bai z Alibaba Inc.
Wpis dodano 24 lutego 2020 r.
Heimdal
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: w oprogramowaniu Samba występował błąd, który mógł umożliwić osobom atakującym wykonywanie nieautoryzowanych czynności przez przechwytywanie komunikacji między usługami.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2018-16860: Isaac Boukris i Andrew Bartlett z Samba Team and Catalyst
Przetwarzanie obrazu
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8668: anonimowy badacz
Wpis dodano 8 października 2019 r.
libxslt
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-13118: wykryte przez OSS-Fuzz
Profile
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może być w stanie ograniczyć dostęp do witryn internetowych.
Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.
CVE-2019-8698: Luke Deshotels, Jordan Beichler i William Enck z Uniwersytetu Stanowego Karoliny Północnej; Costin Carabaș i Răzvan Deaconescu z University POLITEHNICA of Bucharest
Szybki przegląd
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca może być w stanie wyzwolić użycie po zwolnieniu w aplikacji deserializującej klasę NSDictionary.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8662: natashenka i Samuel Groß z Google Project Zero
Siri
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8646: natashenka z Google Project Zero
UIFoundation
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8657: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi wczytywania dokumentów występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-8690: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi synchronicznego wczytywania stron występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-8649: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8658: akayn w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8644: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) i Zhe Jin (金哲) z Chengdu Security Response Center w Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß z Google Project Zero
CVE-2019-8673: Soyeon Park i Wen Xu z SSLab w Georgia Tech
CVE-2019-8676: Soyeon Park i Wen Xu z SSLab w Georgia Tech
CVE-2019-8677: Jihui Lu z Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) z Knownsec, Ken Wong (@wwkenwong) z VXRL, Jeonghoon Shin (@singi21a) z Theori, Johnny Yu (@straight_blast) z VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) z VX Browser Exploitation Group, Phil Mok (@shadyhamsters) z VX Browser Exploitation Group, Alan Ho (@alan_h0) z Knownsec, Byron Wai z VX Browser Exploitation, P1umer z ADLab firmy Venustech
CVE-2019-8679: Jihui Lu z Tencent KeenLab
CVE-2019-8680: Jihui Lu z Tencent KeenLab
CVE-2019-8681: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8683: lokihardt z Google Project Zero
CVE-2019-8684: lokihardt z Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao w ramach ADLab firmy Venustech, Ken Wong (@wwkenwong) z VXRL, Anthony Lai (@darkfloyd1014) z VXRL oraz Eric Lung (@Khlung1) z VXRL
CVE-2019-8686: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Wen Xu z SSLab w Georgia Tech
CVE-2019-8689: lokihardt z Google Project Zero
Wpis uaktualniono 11 września 2019 r.
Dodatkowe podziękowania
Game Center
Dziękujemy za udzieloną pomoc: Min (Spark) Zheng i Xiaolong Bai z Alibaba Inc.
MobileInstallation
Dziękujemy za udzieloną pomoc: Dany Lisiansky (@DanyL931).