Despre conținutul de securitate din tvOS 13.2

Acest document descrie conținutul de securitate din tvOS 13.2.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

tvOS 13.2

Publicare: luni, 28 octombrie 2019

Conturi

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8787: Steffen Klee (Secure Mobile Networking Lab, Technische Universität Darmstadt)

App Store

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: un atacator local s-ar putea conecta la contul unui utilizator conectat anterior fără acreditări valide.

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Audio

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8785: Ian Beer (Google Project Zero)

CVE-2019-8797: 08Tc3wBB, lucru cu SSD Secure Disclosure

AVEVideoEncoder

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8795: 08Tc3wBB, lucru cu SSD Secure Disclosure

Evenimente de sistem de fișiere

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8798: ABC Research s.r.o., în colaborare cu Trend Micro's Zero Day Initiative

Kernel

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2019-8794: 08Tc3wBB, lucru cu SSD Secure Disclosure

Kernel

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8786: Wen Xu (cercetător intern Georgia Tech, Microsoft Offensive Security)

Actualizare intrare: 18 noiembrie 2019

Kernel

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2019-8829: Jann Horn (Google Project Zero)

Adăugare intrare: vineri, 8 noiembrie 2019

WebKit

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2019-8813: un cercetător anonim

WebKit

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8782: Cheolung Lee de la LINE+ Security Team

CVE-2019-8783: Cheolung Lee de la LINE+ Graylab Security Team

CVE-2019-8808: problemă găsită de OSS-Fuzz

CVE-2019-8811: Soyeon Park de la SSLab, Georgia Tech

CVE-2019-8812: JunDong Xie de la Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee de la LINE+ Security Team

CVE-2019-8816: Soyeon Park de la SSLab, Georgia Tech

CVE-2019-8819: Cheolung Lee de la LINE+ Security Team

CVE-2019-8820: Samuel Groß (Google Project Zero)

CVE-2019-8821: Sergei Glazunov de la Google Project Zero

CVE-2019-8822: Sergei Glazunov de la Google Project Zero

CVE-2019-8823: Sergei Glazunov de la Google Project Zero

Actualizare intrare: 18 noiembrie 2019

WebKit

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: accesarea unui site web creat cu rea intenție poate determina dezvăluirea site-urilor accesate de către un utilizator

Descriere: antetul de referință HTTP poate fi utilizat pentru divulgarea istoricului de navigare. Problema a fost rezolvată prin downgrade-ul tuturor referințelor terțe la originea lor.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum și Roberto Clapis (Google Security Team)

Adăugare intrare: vineri, luni, 3 februarie 2020

Model de procese WebKit

Disponibil pentru: Apple TV 4K și Apple TV HD

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8815: Apple

Alte mențiuni

CFNetwork

Dorim să îi mulțumim pentru asistență lui Lily Chen de la Google.

Kernel

Dorim să le mulțumim pentru asistență lui Daniel Roethlisberger de la Swisscom CSIRT și lui Jann Horn de la Google Project Zero.

Intrare actualizată la data de vineri, 8 noiembrie 2019

WebKit

Dorim să îi mulțumim pentru asistență lui Dlive de la Tencent's Xuanwu Lab și lui Zhiyi Zhang de la Codesafe Team (Legendsec, Qi'anxin Group).

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: