Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
tvOS 13
Lançado em 24 de setembro de 2019
AppleFirmwareUpdateKext
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Entrada adicionada em 29 de outubro de 2019
Áudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8706: Yu Zhou da Ant-financial Light-Year Security Lab
Entrada adicionada em 29 de outubro de 2019
Áudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 4 de dezembro de 2019
CFNetwork
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland
Entrada adicionada em 29 de outubro de 2019
CoreAudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: reproduzir um arquivo de áudio criado com códigos maliciosos poderia causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 6 de novembro de 2019
CoreCrypto
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma entrada grande poderia resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8741: Nicky Mouha do NIST
Entrada adicionada em 29 de outubro de 2019
CoreAudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um filme criado com códigos maliciosos poderia causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 8 de outubro de 2019
Foundation
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8746: Natalie Silvanovich e Samuel Groß do Google Project Zero
Entrada adicionada em 29 de outubro de 2019
IOUSBDeviceFamily
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8718: Joshua Hill e Sem Voigtländer
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um app local poderia ler um identificador persistente de conta
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2019-8809: Apple
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Entrada adicionada em 29 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
Entrada adicionada em 8 de outubro de 2019
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: esse problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2019-8780: Siguza
Entrada adicionada em 8 de outubro de 2019
Teclados
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) da SAINTSEC
libxml2
Disponível para: Apple TV 4K e Apple TV HD
Impacto: vários problemas no libxml2
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8749: descoberto por OSS-Fuzz
CVE-2019-8756: descoberto por OSS-Fuzz
Entrada adicionada em 8 de outubro de 2019
libxslt
Disponível para: Apple TV 4K e Apple TV HD
Impacto: vários problemas no libxslt
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8750: descoberto por OSS-Fuzz
Entrada adicionada em 29 de outubro de 2019
mDNSResponder
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor fisicamente próximo poderia observar passivamente nomes de dispositivos em comunicações AWDL
Descrição: o problema foi resolvido por meio da substituição dos nomes dos dispositivos por identificadores aleatórios.
CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt
Entrada adicionada em 29 de outubro de 2019
UIFoundation
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 8 de outubro de 2019
UIFoundation
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
Entrada adicionada em 18 de novembro de 2019
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8625: Sergei Glazunov do Google Project Zero
CVE-2019-8719: Sergei Glazunov do Google Project Zero
CVE-2019-8764: Sergei Glazunov do Google Project Zero
Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8707: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro e cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8710: descoberto por OSS-Fuzz
CVE-2019-8726: Jihui Lu do Tencent KeenLab
CVE-2019-8728: Junho Jang da LINE Security Team e Hanul Choi da ABLY Corporation
CVE-2019-8733: Sergei Glazunov do Google Project Zero
CVE-2019-8734: descoberto por OSS-Fuzz
CVE-2019-8735: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8743: zhunki da Codesafe Team da Legendsec no Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao em parceria com o ADLab da Venustech
CVE-2019-8752: Dongzhuo Zhao em parceria com o ADLab da Venustech
CVE-2019-8763: Sergei Glazunov do Google Project Zero
CVE-2019-8765: Samuel Groß do Google Project Zero
CVE-2019-8766: descoberto por OSS-Fuzz
CVE-2019-8773: descoberto por OSS-Fuzz
Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2019-8762: Sergei Glazunov do Google Project Zero
Entrada adicionada em 18 de novembro de 2019
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2020-9932: Dongzhuo Zhao em parceria com o ADLab da Venustech
Entrada adicionada em 28 de julho de 2020
Wi-Fi
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2019-8854: Ta-Lun Yen da UCCU Hacker e FuriousMacTeam da United States Naval Academy e Mitre Cooperation
Entrada adicionada em 4 de dezembro de 2019
Outros reconhecimentos
Áudio
Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Entrada adicionada em 29 de outubro de 2019
boringssl
Gostaríamos de agradecer a Nimrod Aviram da Tel Aviv University, Robert Merget da Ruhr University Bochum, Juraj Somorovsky da Ruhr University Bochum e Thijs Alkemade (@xnyhps) da Computest pela ajuda.
Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019
HomeKit
Gostaríamos de agradecer a Tian Zhang pela ajuda.
Entrada adicionada em 29 de outubro de 2019
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Vlad Tsyrklevich pela ajuda.
Entrada atualizada em 28 de julho de 2020
Teclado
Gostaríamos de agradecer a Sara Haradhvala, da Harlen Web Consulting, e pesquisadora anônima pela ajuda.
Entrada atualizada em 28 de julho de 2020
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.
Entrada adicionada em 29 de outubro de 2019
Perfis
Gostaríamos de agradecer a Erik Johnson da Vernon Hills High School e James Seeley (@Code4iOS) da Shriver Job Corps pela ajuda.
Entrada atualizada em 29 de outubro de 2019
WebKit
Gostaríamos de agradecer a MinJeong Kim e JaeCheol Ryou do Information Security Lab, Chungnam National University, na Coreia do Sul; Yiğit Can YILMAZ (@yilmazcanyigit); Zhihua Yao do DBAPPSecurity Zion Lab; um pesquisador anônimo e cc em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019