Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 12.1.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 12.1.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

tvOS 12.1.2

Дата выпуска: 22 января 2019 г.

AppleKeyStore

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-6235: Брэндон Азад (Brandon Azad)

CoreAnimation

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-6231: Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360

CoreAnimation

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-6230: пользователи Proteas и Shrek_wzw, а также Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360

FaceTime

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Удаленный злоумышленник может инициировать вызов FaceTime, что приводит к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-6224: пользователь natashenka из подразделения Google Project Zero

IOKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2019-6214: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-6225: Брэндон Азад (Brandon Azad) из подразделения Google Project Zero, Цисюнь Чжао (Qixun Zhao) из группы Vulcan в Qihoo 360

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-6210: Нед Уильямсон (Ned Williamson) из корпорации Google

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносная программа может вызывать непредвиденные изменения в общей памяти, задействованной в нескольких процессах.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки состояния блокировки.

CVE-2019-6205: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-6213: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-6209: Брэндон Азад (Brandon Azad) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносная программа может вызывать непредвиденные изменения в общей памяти, задействованной в нескольких процессах.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-6208: Янн Хорн (Jann Horn) из подразделения Google Project Zero

libxpc

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-6218: Йен Бир (Ian Beer) из подразделения Google Project Zero

SQLite

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2018-20346: команда Tencent Blade

CVE-2018-20505: команда Tencent Blade

CVE-2018-20506: команда Tencent Blade

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-6227: Цисюнь Чжао (Qixun Zhao) из группы Vulcan в Qihoo 360

CVE-2019-6233: Дж. Джешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-6234: Дж. Джешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-6229: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2019-6215: пользователь Lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-6212: Майк Чжан (Mike Zhang) из команды Pangu, Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-6216: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-6217: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, пользователи Proteas и Shrek_wzw, а также Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360

CVE-2019-6226: специалисты Apple

Запись изменена 15 февраля 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8570: Джеймс Ли (James Lee, @Windowsrcer) из S2SWWW.com

Запись добавлена 3 апреля 2019 г. и обновлена 11 сентября 2019 г.

Дополнительные благодарности

mDNSResponder

Выражаем благодарность за помощь Фатиме Альхарби (Fatemah Alharbi) из Калифорнийского университета в Риверсайде (UCR) и Университета Тайба (TU), Цзе Чану (Jie Chang) из LinkSure Network, Юйченю Чжоу (Yuchen Zhou) из Северо-Восточного университета, Фэну Цяню (Feng Qian) из Университета Миннесоты (Миннеаполис и Сент-Пол), Чжиюну Цяню (Zhiyun Qian) и Наэлу Абу-Газалеху (Nael Abu-Ghazaleh) из Калифорнийского университета в Риверсайде (UCR).

WebKit

Выражаем благодарность за помощь анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: