Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 13

В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 13.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

tvOS 13

Дата выпуска: 24 сентября 2019 г.

AppleFirmwareUpdateKext

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Запись добавлена 29 октября 2019 г.

Звук

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8706: Yu Zhou из отдела безопасности Ant-financial Light-Year

Запись добавлена 29 октября 2019 г.

Звук

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8850: пользователь Anonymous, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 4 декабря 2019 г.

CFNetwork

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8753: Łukasz Pilorz из польского подразделения Standard Chartered GBS

Запись добавлена 29 октября 2019 г.

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Воспроизведение вредоносного аудиофайла может привести к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 6 ноября 2019 г.

CoreCrypto

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка большого объема входящих данных может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2019-8741: Nicky Mouha из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)

Запись добавлена 29 октября 2019 г.

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г.

Платформа

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8746: пользователь natashenka и Samuel Groß из подразделения Google Project Zero

Запись добавлена 29 октября 2019 г.

IOUSBDeviceFamily

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8718: Joshua Hill и Sem Voigtländer

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2019-8703: анонимный исследователь

Запись добавлена 16 марта 2021 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8809: специалисты Apple

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.

CVE-2019-8744: Zhuo Liang из группы Vulcan в Qihoo 360

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8709: пользователь derrek (@derrekr6)

Запись добавлена 29 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8717: Jann Horn из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2019-8780: пользователь Siguza

Запись добавлена 8 октября 2019 г.

Клавиатуры

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com), SAINTSEC

libxml2

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 8 октября 2019 г.

Библиотека libxslt

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обнаружен ряд проблем в библиотеке libxslt.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8750: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 29 октября 2019 г.

mDNSResponder

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник, находящийся близко физически, может пассивно наблюдать за именами устройств при взаимодействии по протоколу AWDL.

Описание. Проблема устранена путем замены имен устройств случайными идентификаторами.

CVE-2019-8799: David Kreitschmann и Milan Stute из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 29 октября 2019 г.

UIFoundation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г.

UIFoundation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8831: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 18 ноября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8625: Sergei Glazunov из подразделения Google Project Zero

CVE-2019-8719: Sergei Glazunov из подразделения Google Project Zero

CVE-2019-8764: Sergei Glazunov из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8710: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8726: Jihui Lu из отдела Tencent в KeenLab

CVE-2019-8728: Junho Jang из LINE Security Team и Hanul Choi из ABLY Corporation

CVE-2019-8733: Sergei Glazunov из подразделения Google Project Zero

CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8735: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8743: пользователь zhunki из подразделения Codesafe компании Legendsec группы Qi'anxin

CVE-2019-8751: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech

CVE-2019-8752: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech

CVE-2019-8763: Sergei Glazunov из подразделения Google Project Zero

CVE-2019-8765: Samuel Groß из подразделения Google Project Zero

CVE-2019-8766: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8773: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8762: Sergei Glazunov из подразделения Google Project Zero

Запись добавлена 18 ноября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9932: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech

Запись добавлена 28 июля 2020 г.

Wi-Fi

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.

Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.

CVE-2019-8854: Ta-Lun Yen из команды UCCU Hacker and FuriousMacTeam Военно-морской академии США и компания Mitre

Запись добавлена 4 декабря 2019 г.

Дополнительные благодарности

Звук

Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.

Запись добавлена 29 октября 2019 г.

boringssl

Выражаем благодарность за помощь Nimrod Aviram из Тель-Авивского университета, Robert Merget и Juraj Somorovsky из Рурского университета в Бохуме, а также Thijs Alkemade (@xnyhps) из Computest.

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

HomeKit

Благодарим за помощь Tian Zhang.

Запись добавлена 29 октября 2019 г.

Ядро

Выражаем благодарность за помощь Brandon Azad из подразделения Google Project Zero и Vlad Tsyrklevich.

Запись обновлена 28 июля 2020 г.

Клавиатура

Благодарим за помощь Sara Haradhvala из компании Harlen Web Consulting и анонимного исследователя.

Запись обновлена 28 июля 2020 г.

mDNSResponder

Выражаем благодарность за помощь Gregor Lang из e.solutions GmbH.

Запись добавлена 29 октября 2019 г.

Профили

Выражаем благодарность за помощь Erik Johnson из Средней школы Вернон Хиллс и James Seeley (@Code4iOS) из Shriver Job Corps.

Запись обновлена 29 октября 2019 г.

WebKit

Выражаем благодарность за помощь Min Jeong Kim и Jae Cheol Ryou из отдела информационной безопасности Национального университета в Тэджоне (Южная Корея), Yiğit Can Yilmaz (@yilmazcanyigit) и Zhihua Yao из DBAPPSecurity Zion Lab, а также анонимному исследователю и пользователю cc, сотрудничающим с компанией Trend Micro в рамках программы Zero Day Initiative.

Запись добавлена 8 октября 2019 г., обновлена 29 октября 2019 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: