Zawartość związana z zabezpieczeniami w systemie tvOS 13

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 13.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

tvOS 13

Wydano 24 września 2019 r.

CoreAudio

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 8 października 2019 r.

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8717: Jann Horn z Google Project Zero

Wpis dodano 8 października 2019 r.

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2019-8780: Siguza

Wpis dodano 8 października 2019 r.

Klawiatury

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) z SAINTSEC

libxml2

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: wiele błędów w bibliotece libxml2.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8749: wykryte przez OSS-Fuzz

CVE-2019-8756: wykryte przez OSS-Fuzz

Wpis dodano 8 października 2019 r.

UIFoundation

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8625: Sergei Glazunov z Google Project Zero

CVE-2019-8719: Sergei Glazunov z Google Project Zero

Wpis dodano 8 października 2019 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8707: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2019-8720: Wen Xu z grupy SSLab uczelni Georgia Tech

CVE-2019-8726: Jihui Lu z Tencent KeenLab

CVE-2019-8733: Sergei Glazunov z Google Project Zero

CVE-2019-8735: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2019-8763: Sergei Glazunov z Google Project Zero

Wpis dodano 8 października 2019 r.

Dodatkowe podziękowania

boringssl

Dziękujemy za udzieloną pomoc: Thijs Alkemade (@xnyhps) z Computest.

Wpis dodano 8 października 2019 r.

Klawiatura

Dziękujemy anonimowemu badaczowi za pomoc.

Profile

Dziękujemy za udzieloną pomoc: James Seeley (@Code4iOS) z Shriver Job Corps.

WebKit

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao z DBAPPSecurity Zion Lab, anonimowy badacz.

Wpis dodano 8 października 2019 r.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: