Sobre o conteúdo de segurança do tvOS 13.3

Este documento descreve o conteúdo de segurança do tvOS 13.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

tvOS 13.3

Lançado em 10 de dezembro de 2019

CFNetwork Proxies

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8848: Zhuo Liang da Qihoo 360 Vulcan Team

FaceTime

Disponível para: Apple TV 4K e Apple TV HD

Impacto: o processamento de vídeo malicioso pelo FaceTime pode levar à execução de código arbitrário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8830: Natalie Silvanovich do Google Project Zero

IOUSBDeviceFamily

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8836: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington

Kernel

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8833: Ian Beer do Google Project Zero

Kernel

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8828: Cim Stordal da Cognite

CVE-2019-8838: Dr. Silvio Cesare da InfoSect

libexpat

Disponível para: Apple TV 4K e Apple TV HD

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: esse problema foi resolvido ao atualizar para a versão 2.2.8 do expat.

CVE-2019-15903: Joonun Jang

Segurança

Disponível para: Apple TV 4K e Apple TV HD

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8832: Insu Yun do SSLab na Georgia Tech

WebKit

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8835: anônimo em parceria com a Zero Day Initiative da Trend Micro, Mike Zhang da Pangu Team

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

Disponível para: Apple TV 4K e Apple TV HD

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8846: Marcin Towalski da Cisco Talos

Outros reconhecimentos

Core Data

Gostaríamos de agradecer a Natalie Silvanovich do Google Project Zero pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: