Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 13

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 13.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

tvOS 13

Дата выпуска: 24 сентября 2019 г.

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8717: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г.

Ядро

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Проблема устранена посредством улучшения логики разрешений.

CVE-2019-8780: пользователь Siguza

Запись добавлена 8 октября 2019 г.

Клавиатуры

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2019-8704: wAnyBug.Com, SAINTSEC

libxml2

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обнаружен ряд проблем в пакете libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz.

CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz.

Запись добавлена 8 октября 2019 г.

UIFoundation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 8 октября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8625: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8719: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8720: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8726: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab.

CVE-2019-8733: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8735: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8763: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись добавлена 8 октября 2019 г.

Дополнительные благодарности

boringssl

Выражаем благодарность за помощь Тийсу Алькемаде (Thijs Alkemade, @xnyhps) из Computest.

Запись добавлена 8 октября 2019 г.

Клавиатура

Выражаем благодарность за помощь анонимному исследователю.

Профили

Выражаем благодарность за помощь Джеймсу Сили (James Seeley, @Code4iOS) из Shriver Job Corps.

WebKit

Выражаем благодарность за помощь Йигиту Кану ЙИЛМАЗУ (Yiğit Can YILMAZ, @yilmazcanyigit), Чжихуа Яо (Zhihua Yao) из DBAPPSecurity Zion Lab и анонимному исследователю.

Запись добавлена 8 октября 2019 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: