Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 12.4
В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 12.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Обновление tvOS 12.4
Bluetooth
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник с привилегированным положением в сети может перехватывать трафик Bluetooth (согласование общего ключа Bluetooth — KNOB).
Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2019-9506: Даниэле Антониоли (Daniele Antonioli) из SUTD (Сингапур), доктор Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) из CISPA (Германия) и профессор Каспер Расмуссен (Kasper Rasmussen) из Оксфордского университета (Англия)
Изменения, внесенные для устранения этой проблемы, смягчают проблему CVE-2020-10135.
Core Data
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero
Core Data
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-8647: Самуэль Гросс (Samuel Groß) и пользователь natashenka из подразделения Google Project Zero
Core Data
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8660: Самуэль Гросс (Samuel Groß) и пользователь natashenka из подразделения Google Project Zero
Game Center
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может считывать постоянный идентификатор учетной записи.
Описание. Проблема устранена путем использования новой процедуры предоставления прав.
CVE-2019-8702: Минь (Спарк) Чжэн (Min (Spark) Zheng) и Сяолун Бай (Xiaolong Bai) из Alibaba Inc.
Heimdal
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Из-за ошибки в программном обеспечении Samba злоумышленники могли выполнять несанкционированные действия путем перехвата данных, передаваемых между службами.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2018-16860: Исаак Букрис (Isaac Boukris) и Эндрю Бартлетт (Andrew Bartlett) из групп Samba и Catalyst
Обработка изображений
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2019-8668: анонимный исследователь
Библиотека libxslt
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2019-13118: обнаружено с помощью инструмента OSS-Fuzz.
Профили
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может ограничивать доступ к веб-сайтам.
Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.
CVE-2019-8698: Люк Десхотелс (Luke Deshotels), Джордан Байхлер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Диаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста
Быстрый просмотр
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может использовать данные после освобождения памяти в приложении путем десериализации недоверенного класса NSDictionary.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8662: пользователь natashenka и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
Siri
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero
UIFoundation
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8657: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке загрузок документов возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8690: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке синхронных загрузок страниц возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8649: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8658: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8644: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8666: Цунмин Ван (Zongming Wang, 王宗明) и Чже Цзинь (Zhe Jin, 金哲) из центра компании Qihoo 360 Technology Co. Ltd. по реагированию на инциденты, связанные с безопасностью, в Чэнду
CVE-2019-8669: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8671: специалисты Apple
CVE-2019-8672: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8673: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8676: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8677: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8678: Энтони Лай (Anthony Lai, @darkfloyd1014) из Knownsec, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Чонхун Шин (Jeonghoon Shin, @singi21a) из Theori, Джонни Ю (Johnny Yu, @straight_blast), Крис Чан (Chris Chan, @dr4g0nfl4me) и Фил Мок (Phil Mok, @shadyhamsters) из VX Browser Exploitation Group, Алан Хо (Alan Ho, @alan_h0) из Knownsec, Байрон Вай (Byron Wai) из VX Browser Exploitation и пользователь P1umer из подразделения ADLab компании Venustech
CVE-2019-8679: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8680: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab
CVE-2019-8681: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8683: пользователь lokihardt из подразделения Google Project Zero
CVE-2019-8684: пользователь lokihardt из подразделения Google Project Zero
CVE-2019-8685: пользователь akayn, Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Энтони Лай (Anthony Lai, @darkfloyd1014) из VXRL и Эрик Лунг (Eric Lung, @Khlung1) из VXRL
CVE-2019-8686: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8687: специалисты Apple
CVE-2019-8688: Инсу Юн (Insu Yun) из подразделения SSLab Технологического института Джорджии
CVE-2019-8689: пользователь lokihardt из подразделения Google Project Zero
Дополнительные благодарности
Game Center
Выражаем благодарность за помощь Мину (Спарк) Чжену (Min (Spark) Zheng) и Сяолуну Баю (Xiaolong Bai) из Alibaba Inc.
MobileInstallation
Выражаем благодарность за помощь Дани Лисянскому (Dany Lisiansky, @DanyL931).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.