Despre conținutul de securitate din tvOS 13
Acest document descrie conținutul de securitate din tvOS 13.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
tvOS 13
AppleFirmwareUpdateKext
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Audio
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2019-8706: Yu Zhou de la Ant-Financial Light-Year Security Lab
Audio
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui fișier audio creat cu rea intenție poate divulga memorie restricționată
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8850: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
CFNetwork
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2019-8753: Łukasz Pilorz (Standard Chartered GBS Polonia)
CoreAudio
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: redarea unui fișier audio cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8592: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
CoreCrypto
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unei intrări mari poate cauza o refuzare a serviciului (DoS)
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.
CVE-2019-8741: Nicky Mouha (NIST)
CoreAudio
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui film creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2019-8705: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
Foundation
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8746: natashenka și Samuel Groß (Google Project Zero)
IOUSBDeviceFamily
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8718: Joshua Hill și Sem Voigtländer
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.
CVE-2019-8703: un cercetător anonim
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație locală poate citi un identificator de cont persistent
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2019-8809: Apple
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a existat o problemă de alterare a memoriei la tratarea pachetelor IPv6. Această problemă a fost rezolvată prin îmbunătățirea gestionării memoriei.
CVE-2019-8744: Zhuo Liang de la Qihoo 360 Vulcan Team
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8717: Jann Horn (Google Project Zero)
Kernel
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2019-8780: Siguza
Tastaturi
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: un utilizator local poate cauza scurgeri de informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) de la SAINTSEC
libxml2
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: probleme multiple în libxml2
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.
CVE-2019-8749: problemă găsită de OSS-Fuzz
CVE-2019-8756: problemă găsită de OSS-Fuzz
libxslt
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: probleme multiple în libxslt
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.
CVE-2019-8750: problemă găsită de OSS-Fuzz
mDNSResponder
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: un atacator din proximitatea fizică poate observa pasiv numele dispozitivelor în comunicările AWDL
Descriere: această problemă a fost rezolvată prin înlocuirea numelor dispozitivelor cu un identificator aleatoriu.
CVE-2019-8799: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
UIFoundation
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2019-8745: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
UIFoundation
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8831: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
WebKit
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2019-8625: Sergei Glazunov de la Google Project Zero
CVE-2019-8719: Sergei Glazunov de la Google Project Zero
CVE-2019-8764: Sergei Glazunov (Google Project Zero)
WebKit
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8707: un cercetător anonim care lucrează cu inițiativa Zero Day de la Trend Micro, care lucrează cu inițiativa Zero Day de la Trend Micro
CVE-2019-8710: problemă găsită de OSS-Fuzz
CVE-2019-8726: Jihui Lu de la Tencent KeenLab
CVE-2019-8728: Junho Jang (LINE Security Team) și Hanul Choi (ABLY Corporation)
CVE-2019-8733: Sergei Glazunov de la Google Project Zero
CVE-2019-8734: problemă găsită de OSS-Fuzz
CVE-2019-8735: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8743: zhunki (Codesafe Team (Legendsec, Qi'anxin Group))
CVE-2019-8751: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
CVE-2019-8752: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
CVE-2019-8763: Sergei Glazunov de la Google Project Zero
CVE-2019-8765: Samuel Groß (Google Project Zero)
CVE-2019-8766: problemă găsită de OSS-Fuzz
CVE-2019-8773: problemă găsită de OSS-Fuzz
WebKit
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2019-8762: Sergei Glazunov de la Google Project Zero
WebKit
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2020-9932: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
Wi-Fi
Disponibilitate pentru: Apple TV 4K și Apple TV HD
Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC Wi-Fi
Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.
CVE-2019-8854: Ta-Lun Yen (UCCU Hacker) și FuriousMacTeam (United States Naval Academy și Mitre Cooperation)
Alte mențiuni
Audio
Dorim să îi mulțumim lui riusksk de la VulWar Corp în colaborare cu Inițiativa Zero Day de la Trend Micro pentru asistența acordată.
boringssl
Dorim să le mulțumim pentru asistență lui Nimrod Aviram de la Universitatea Tel Aviv, lui Robert Merget de la Ruhr University Bochum, lui Juraj Somorovsky de la Ruhr University Bochum și lui Thijs Alkemade (@xnyhps) de la Computest.
HomeKit
Dorim să îi mulțumim lui Tian Zhang pentru asistență.
Kernel
Dorim să le mulțumim lui Brandon Azad (Google Project Zero) și lui Vlad Tsyrklevich pentru asistența acordată.
Tastatură
Dorim să le mulțumim lui Sara Haradhvala (Harlen Web Consulting) și unui cercetător anonim pentru asistența acordată.
mDNSResponder
Dorim să îi mulțumim pentru asistență lui Gregor Lang de la e.solutions GmbH.
Profiluri
Dorim să le mulțumim lui Erik Johnson (Vernon Hills High School), lui James Seeley (@Code4iOS) (Shriver Job Corps), lui James Seeley (@Code4iOS) (Shriver Job Corps) pentru asistență.
WebKit
Dorim să le mulțumim lui MinJeong Kim (Information Security Lab, Chungnam National University), lui JaeCheol Ryou (Information Security Lab, Chungnam National University din Coreea de Sud), lui Yiğit Can YILMAZ (@yilmazcanyigit), lui Zhihua Yao de la DBAPPSecurity Zion Lab, unui cercetător anonim care lucrează cu inițiativa Zero Day de la Trend Micro pentru asistența acordată.
Intrare adăugată pe 8 octombrie 2019 și actualizată pe 29 octombrie 2019
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.