Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 12.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 12.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

tvOS 12.2

Дата выпуска: 25 марта 2019 г.

802.1X

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-6203: Доминик Уайт (Dominic White, @singe) из SensePost

Запись добавлена 15 апреля 2019 г.

CFString

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8516: команда SWIPS из компании Frifee Inc.

configd

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8552: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

CoreCrypto

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

file

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8906: Франциско Алонсо (Francisco Alonso)

Запись обновлена 15 апреля 2019 г.

Платформа

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-7286: анонимный исследователь, Клемент Лесинье (Clement Lecigne) из Google Threat Analysis Group, Йен Бир (Ian Beer) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Службы геолокации

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Переход по вредоносной ссылке в SMS-сообщении может приводить к исполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8553: анонимный исследователь

iAP

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

IOHIDFamily

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8545: Адам Доненфэлд (Adam Donenfeld, @doadam) из команды Zimperium zLabs

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Удаленный злоумышленник может вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2019-8527: Нед Уильямсон (Ned Williamson) из корпорации Google и пользователь derrek (@derrekr6)

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2019-8528: Фабьяно Анемоне (Fabiano Anemone, @anoane) и Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

Запись добавлена 3 апреля 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8540: Вейбо Ванг (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Программа может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8514: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-7293: Нед Уильямсон (Ned Williamson) из корпорации Google

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-6207: Вейбо Ванг (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

CVE-2019-8510: Штефан Эссер (Stefan Esser) из Antid0te UG

Управление питанием

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы устранены путем улучшенной процедуры проверки.

CVE-2019-8549: Мохамед Ганнэм (Mohamed Ghannam, @_simo36) из SSD Secure Disclosure (ssd-disclosure.com)

Siri

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может инициировать запросы функции «Диктовка» без авторизации пользователя.

Описание. При обработке запросов функции «Диктовка» возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8502: Люк Десхотелс (Luke Deshotels), Джордан Байхлер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста

TrueTypeScaler

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8517: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8551: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8535: Чжиян Цзэн (Zhiyang Zeng, @Wester) из команды Tencent Blade

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-6201: пользователь dwfault, сотрудничающий с подразделением Adlab компании Venustech

CVE-2019-8518: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8523: специалисты Apple

CVE-2019-8524: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8558: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8559: специалисты Apple

CVE-2019-8563: специалисты Apple

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8562: Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханкинг Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-8515: Джеймс Ли (James Lee, @Windowsrcer)

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8536: специалисты Apple

CVE-2019-8544: анонимный исследователь

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием памяти после её освобождения устранена путем улучшенного управления памятью.

CVE-2019-7285: пользователь dwfault, сотрудничающий с подразделением ADLab компании Venustech

CVE-2019-8556: специалисты Apple

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2019-8506: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8503: Линус Саруд (Linus Särud) из компании Detectify

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-7292: пользователь zhunki и Чжии Чжан (Zhiyi Zhang) из подразделения 360 ESG Codesafe

XPC

Целевые продукты: Apple TV 4K и Apple TV HD ранее Apple TV (4-го поколения)

Воздействие. Вредоносная программа может перезаписать произвольные файлы.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2019-8530: пользователь CodeColorist из Ant-Financial LightYear Labs

Дополнительные благодарности

Ядро

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.

Safari

Выражаем благодарность за помощь Никхилу Митталу (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com).

WebKit

Выражаем благодарность за помощь Андрею Ковалеву (Andrey Kovalev) из отдела безопасности Yandex.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: