Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 12.2
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 12.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
tvOS 12.2
Дата выпуска: 25 марта 2019 г.
802.1X
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-6203: Доминик Уайт (Dominic White, @singe) из SensePost
Запись добавлена 15 апреля 2019 г.
CFString
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8516: команда SWIPS из компании Frifee Inc.
configd
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8552: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
CoreCrypto
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8542: анонимный исследователь
file
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8906: Франциско Алонсо (Francisco Alonso)
Запись обновлена 15 апреля 2019 г.
Foundation
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-7286: анонимный исследователь, Клемент Лесинье (Clement Lecigne) из Google Threat Analysis Group, Йен Бир (Ian Beer) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
GeoServices
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Переход по вредоносной ссылке в SMS-сообщении может приводить к исполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2019-8553: анонимный исследователь
iAP
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8542: анонимный исследователь
IOHIDFamily
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8545: Адам Доненфэлд (Adam Donenfeld, @doadam) из команды Zimperium zLabs
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Злоумышленник может удаленно изменить данные сетевого трафика.
Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.
CVE-2019-5608: специалисты Apple
Запись добавлена 6 августа 2019 г.
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-8547: пользователь derrek (@derrekr6)
Запись добавлена 30 мая 2019 г.
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360
Запись добавлена 30 мая 2019 г.
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2019-8527: Нед Уильямсон (Ned Williamson) из корпорации Google и пользователь derrek (@derrekr6)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-8528: Фабьяно Анемоне (Fabiano Anemone, @anoane) и Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360
Запись добавлена 3 апреля 2019 г.
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8540: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8514: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-7293: Нед Уильямсон (Ned Williamson) из корпорации Google
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-6207: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360
CVE-2019-8510: Штефан Эссер (Stefan Esser) из Antid0te UG
MediaLibrary
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.
Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.
CVE-2019-8532: Анхель Рамирез (Angel Ramirez), Минь (Спарк) Чжэн (Min (Spark) Zheng) и Сяолун Бай (Xiaolong Bai) из Alibaba Inc.
Запись добавлена 30 мая 2019 г.
Power Management
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы устранены путем улучшения процедуры проверки.
CVE-2019-8549: Мохамед Ганнэм (Mohamed Ghannam, @_simo36) из SSD Secure Disclosure (ssd-disclosure.com)
Sandbox
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2019-8618: Брэндон Азад (Brandon Azad)
Запись добавлена 30 мая 2019 г.
Security
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.
Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2
Запись добавлена 15 мая 2019 г.
Siri
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может инициировать запросы функции «Диктовка» без авторизации пользователя.
Описание. При обработке запросов функции «Диктовка» возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8502: Люк Десхотелс (Luke Deshotels), Джордан Байклер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста
TrueTypeScaler
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8517: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-8551: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8535: Цзыян Цзэн (Zhiyang Zeng, @Wester) из команды Tencent Blade
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-6201: пользователь dwfault, сотрудничающий с подразделением Adlab компании Venustech
CVE-2019-8518: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8523: специалисты Apple
CVE-2019-8524: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8558: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8559: специалисты Apple
CVE-2019-8563: специалисты Apple
CVE-2019-8638: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8639: обнаружено с помощью инструмента OSS-Fuzz
Запись обновлена 30 мая 2019 г.
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2019-8562: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-8515: Джеймс Ли (James Lee, @Windowsrcer)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8536: специалисты Apple
CVE-2019-8544: анонимный исследователь
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-7285: пользователь dwfault, сотрудничающий с подразделением ADLab компании Venustech
CVE-2019-8556: специалисты Apple
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2019-8506: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-8503: Линус Саруд (Linus Särud) из компании Detectify
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-7292: пользователь zhunki и Чжии Чжан (Zhiyi Zhang) из подразделения 360 ESG Codesafe
XPC
Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8530: пользователь CodeColorist из Ant-Financial LightYear Labs
Дополнительные благодарности
Учетные записи
Выражаем благодарность за помощь Милану Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.
Запись добавлена 30 мая 2019 г.
Kernel
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero, Раз Машат (Raz Mashat, @RazMashat) из Высшей школы имени Илана Рамона.
Запись обновлена 30 мая 2019 г.
Safari
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com) и Нихилу Митталу (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com).
Запись обновлена 30 мая 2019 г.
WebKit
Выражаем благодарность за помощь Андрею Ковалеву из отдела безопасности компании «Яндекс».
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.