Sobre o conteúdo de segurança do tvOS 12.3

Este documento descreve o conteúdo de segurança do tvOS 12.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

tvOS 12.3

Lançado em 13 de maio de 2019

AppleFileConduit

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

Bluetooth

Disponível para: Apple TV 4K e Apple TV HD

Impacto: devido a um erro de configuração nos protocolos de emparelhamento Bluetooth de uma versão Bluetooth com Baixo Consumo de Energia (BLE) das chaves de segurança FIDO, um invasor fisicamente próximo poderia interceptar o tráfego de Bluetooth durante o emparelhamento

Descrição: o problema foi resolvido por meio da desativação de acessórios com conexões Bluetooth inseguras. Os clientes que usam a versão Bluetooth com Baixo Consumo de Energia (BLE) da chave de segurança Titan do Google devem consultar os comunicados de junho do Android e os agentes do Google e tomar as medidas apropriadas.

CVE-2019-2102: Matt Beaver e Erik Peterson da Microsoft Corp.

Entrada adicionada em 17 de setembro de 2019

CoreAudio

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 1º de agosto de 2019

CoreAudio

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar um arquivo de filme criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8585: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

CoreText

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8582: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de julho de 2019

Imagens de disco

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8560: Nikita Pupyshev da Bauman Moscow State Technological University

Entrada atualizada em 30 de maio de 2019

Kernel

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8633: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 17 de setembro de 2019

Kernel

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8576: Brandon Azad do Google Project Zero e Junho Jang e Hanul Choi da LINE Security Team

Entrada atualizada em 30 de maio de 2019

Kernel

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8591: Ned Williamson em parceria com o Google Project Zero

Mensagens

Disponível para: Apple TV 4K e Apple TV HD

Impacto: usuários removidos de uma conversa do iMessage podem ainda conseguir alterar o estado

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8631: Jamie Bishop da Dynastic

Entrada adicionada em 1º de agosto de 2019

MobileInstallation

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8577: Omer Gull da Checkpoint Research

SQLite

Disponível para: Apple TV 4K e Apple TV HD

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8600: Omer Gull da Checkpoint Research

SQLite

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8598: Omer Gull da Checkpoint Research

SQLite

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8602: Omer Gull da Checkpoint Research

sysdiagnose

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)

Entrada atualizada em 3 de fevereiro de 2020

WebKit

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8607: Junho Jang e Hanul Choi da LINE Security Team

WebKit

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-6237: G. Geshev em parceria com a Zero Day Initiative da Trend Micro e Liu Long da Qihoo 360 Vulcan Team

CVE-2019-8571: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8583: sakura do Xuanwu Lab da Tencent; jessica (@babyjess1ca_) do Tencent Keen Lab e dwfault trabalhando no ADLab da Venustech

CVE-2019-8584: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8586: pesquisador anônimo

CVE-2019-8587: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8594: Suyoung Lee e Sooel Son do KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha do KAIST SoftSec Lab

CVE-2019-8595: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8596: Wen Xu do SSLab na Georgia Tech

CVE-2019-8597: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8601: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8608: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8609: Wen Xu do SSLab na Georgia Tech

CVE-2019-8610: anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8611: Samuel Groß do Google Project Zero

CVE-2019-8615: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8619: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß do Google Project Zero

CVE-2019-8623: Samuel Groß do Google Project Zero

CVE-2019-8628: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

Wi-Fi

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um invasor em uma posição de rede privilegiada pode modificar o estado de drivers

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8612: Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt

Entrada adicionada em 30 de maio de 2019

Wi-Fi

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2019-8620: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt

Outros reconhecimentos

CoreAudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 25 de julho de 2019

CoreFoundation

Gostaríamos de agradecer a Vozzie e Rami e a m4bln, Xiangqian Zhang e Huiming Liu do Xuanwu Lab da Tencent pela ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e a um pesquisador anônimo pela ajuda.

MediaLibrary

Gostaríamos de agradecer a Angel Ramirez, Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc. pela ajuda.

MobileInstallation

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: