Sobre o conteúdo de segurança do tvOS 13.2
Este documento descreve o conteúdo de segurança do tvOS 13.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
tvOS 13.2
Contas
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab na Technische Universität Darmstadt
App Store
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor local poderia iniciar sessão sem credenciais válidas na conta de um usuário que já havia iniciado sessão anteriormente.
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
Áudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8785: Ian Beer do Google Project Zero
CVE-2019-8797: 08Tc3wBB em parceria com o SSD Secure Disclosure
AVEVideoEncoder
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8795: 08Tc3wBB em parceria com o SSD Secure Disclosure
Eventos do sistema de arquivos
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8798: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8794: 08Tc3wBB em parceria com o SSD Secure Disclosure
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa de segurança ofensiva da Microsoft
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2019-8829: Jann Horn do Google Project Zero
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8813: pesquisador anônimo
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8782: Cheolung Lee da LINE+ Security Team
CVE-2019-8783: Cheolung Lee da LINE+ Graylab Security Team
CVE-2019-8808: descoberto por OSS-Fuzz
CVE-2019-8811: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8812: JunDong Xie do Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee da LINE+ Security Team
CVE-2019-8816: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8819: Cheolung Lee da LINE+ Security Team
CVE-2019-8820: Samuel Groß do Google Project Zero
CVE-2019-8821: Sergei Glazunov do Google Project Zero
CVE-2019-8822: Sergei Glazunov do Google Project Zero
CVE-2019-8823: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: acessar um site criado com códigos maliciosos pode revelar os sites visitados por um usuário
Descrição: o cabeçalho do referenciador HTTP pode ser usado para divulgar o histórico de navegação. O problema foi resolvido ao fazer downgrade de todos os referenciadores de terceiros para a origem deles.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis da Equipe de segurança do Google
Modelo de processo WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8815: Apple
Outros reconhecimentos
CFNetwork
Gostaríamos de agradecer a Lily Chen do Google pela ajuda.
Kernel
Gostaríamos de agradecer a Daniel Roethlisberger da Swisscom CSIRT e Jann Horn do Google Project Zero pela ajuda.
WebKit
Gostaríamos de agradecer a Dlive do Xuanwu Lab da Tencent e a Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.