Проблемы системы безопасности, устраняемые обновлением tvOS 13.2
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 13.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
tvOS 13.2
Учетные записи
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8787: Штеффен Клее (Steffen Klee) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
Магазин App Store
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может войти в учетную запись предыдущего пользователя без действительных учетных данных.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2019-8803: Киён Ан (Kiyeon An), Ча Мин Кю (차민규, Cha Min Kyu)
Звук
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8785: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2019-8797: пользователь 08Tc3wBB, сотрудничающий с компанией SSD Secure Disclosure
AVEVideoEncoder
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8795: пользователь 08Tc3wBB, сотрудничающий с компанией SSD Secure Disclosure
События файловой системы
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8798: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2019-8794: пользователь 08Tc3wBB, сотрудничающий с компанией SSD Secure Disclosure
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8786: Вэнь Сюй (Wen Xu), практикант из Технологического института Джорджии, принимающий участие в исследовании Microsoft Offensive Security Research
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.
CVE-2019-8829: Янн Хорн (Jann Horn) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8813: анонимный исследователь
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8782: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+
CVE-2019-8783: Чолун Ли (Cheolung Lee) из отдела безопасности Graylab компании LINE+
CVE-2019-8808: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8811: Соён Парк (Soyeon Park) из подразделения SSLab Технологического института Джорджии
CVE-2019-8812: Цзюньдун Се (JunDong Xie) из компании Ant-financial Light-Year Security Lab
CVE-2019-8814: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+
CVE-2019-8816: Соён Парк (Soyeon Park) из подразделения SSLab Технологического института Джорджии
CVE-2019-8819: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+
CVE-2019-8820: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8821: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
CVE-2019-8822: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
CVE-2019-8823: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. При посещении вредоносного веб-сайта могут отображаться места, которые посещал пользователь.
Описание. Колонтитул ссылающегося домена HTTP может использоваться для утечки истории просмотров. Проблема устранена путем понижения всех сторонних ссылающихся доменов до их источника.
CVE-2019-8827: Артур Янк (Artur Janc), Криштоф Котович (Krzysztof Kotowicz), Лукас Вайхзельбаум (Lukas Weichselbaum) и Роберто Клапис (Roberto Clapis) из Google Security Team
Модель процессов WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8815: специалисты Apple
Дополнительные благодарности
CFNetwork
Выражаем благодарность за помощь Лили Чен (Lily Chen) из Google.
Ядро
Выражаем благодарность за помощь Даниэлю Рётлизбергеру (Daniel Roethlisberger) из Swisscom CSIRT и Янну Хорну (Jann Horn) из подразделения Google Project Zero.
WebKit
Выражаем благодарность за помощь пользователю Dlive из отдела Xuanwu Lab компании Tencent и Чжии Чжану (Zhiyi Zhang) из подразделения Codesafe компании Legendsec группы Qi'anxin.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.