Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 13
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 13.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
tvOS 13
AppleFirmwareUpdateKext
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Звук
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8706: Yu Zhou из отдела безопасности Ant-financial Light-Year
Звук
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8850: пользователь Anonymous, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CFNetwork
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8753: Łukasz Pilorz из польского подразделения Standard Chartered GBS
CoreAudio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Воспроизведение вредоносного аудиофайла может привести к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreCrypto
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка большого объема входящих данных может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2019-8741: Nicky Mouha из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)
CoreAudio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Платформа
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8746: пользователь natashenka и Samuel Groß из подразделения Google Project Zero
IOUSBDeviceFamily
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8718: Joshua Hill и Sem Voigtländer
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2019-8703: анонимный исследователь
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8809: специалисты Apple
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.
CVE-2019-8744: Zhuo Liang из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8709: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8717: Jann Horn из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2019-8780: пользователь Siguza
Клавиатуры
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com), SAINTSEC
libxml2
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz
Библиотека libxslt
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обнаружен ряд проблем в библиотеке libxslt.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2019-8750: обнаружено с помощью инструмента OSS-Fuzz
mDNSResponder
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник, находящийся близко физически, может пассивно наблюдать за именами устройств при взаимодействии по протоколу AWDL.
Описание. Проблема устранена путем замены имен устройств случайными идентификаторами.
CVE-2019-8799: David Kreitschmann и Milan Stute из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
UIFoundation
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
UIFoundation
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8831: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8625: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8719: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8764: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8710: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8726: Jihui Lu из отдела Tencent в KeenLab
CVE-2019-8728: Junho Jang из LINE Security Team и Hanul Choi из ABLY Corporation
CVE-2019-8733: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8735: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8743: пользователь zhunki из подразделения Codesafe компании Legendsec группы Qi'anxin
CVE-2019-8751: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech
CVE-2019-8752: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech
CVE-2019-8763: Sergei Glazunov из подразделения Google Project Zero
CVE-2019-8765: Samuel Groß из подразделения Google Project Zero
CVE-2019-8766: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8773: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8762: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2020-9932: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech
Wi-Fi
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.
CVE-2019-8854: Ta-Lun Yen из команды UCCU Hacker and FuriousMacTeam Военно-морской академии США и компания Mitre
Дополнительные благодарности
Звук
Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.
boringssl
Выражаем благодарность за помощь Nimrod Aviram из Тель-Авивского университета, Robert Merget и Juraj Somorovsky из Рурского университета в Бохуме, а также Thijs Alkemade (@xnyhps) из Computest.
HomeKit
Благодарим за помощь Tian Zhang.
Ядро
Выражаем благодарность за помощь Brandon Azad из подразделения Google Project Zero и Vlad Tsyrklevich.
Клавиатура
Благодарим за помощь Sara Haradhvala из компании Harlen Web Consulting и анонимного исследователя.
mDNSResponder
Выражаем благодарность за помощь Gregor Lang из e.solutions GmbH.
Профили
Выражаем благодарность за помощь Erik Johnson из Средней школы Вернон Хиллс и James Seeley (@Code4iOS) из Shriver Job Corps.
WebKit
Выражаем благодарность за помощь Min Jeong Kim и Jae Cheol Ryou из отдела информационной безопасности Национального университета в Тэджоне (Южная Корея), Yiğit Can Yilmaz (@yilmazcanyigit) и Zhihua Yao из DBAPPSecurity Zion Lab, а также анонимному исследователю и пользователю cc, сотрудничающим с компанией Trend Micro в рамках программы Zero Day Initiative.
Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.