Obsah zabezpečenia v systéme tvOS 13.2

V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 13.2.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

tvOS 13.2

Dátum vydania: 28. októbra 2019

Účty

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8787: Steffen Klee z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte

App Store

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Lokálny útočník sa môže prihlásiť do účtu predtým prihláseného používateľa bez použitia platných prihlasovacích údajov.

Popis: Dochádzalo k problému súvisiacemu s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Zvuk

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8785: Ian Beer z tímu Google Project Zero

CVE-2019-8797: 08Tc3wBB v spolupráci so spoločnosťou SSD Secure Disclosure

AVEVideoEncoder

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8795: 08Tc3wBB v spolupráci so spoločnosťou SSD Secure Disclosure

Udalosti súborového systému

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8798: ABC Research s. r. o. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Jadro

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2019-8794: 08Tc3wBB v spolupráci so spoločnosťou SSD Secure Disclosure

Jadro

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8786: Wen Xu z Technickej univerzity v Georgii, člen tímu Offensive Security Research spoločnosti Microsoft

Dátum aktualizácie záznamu: 18. novembra 2019

Jadro

K dispozícii pre: Apple TV 4K a Apple TV HD

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2019-8829: Jann Horn z tímu Google Project Zero

Dátum pridania záznamu: 8. novembra 2019

WebKit

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8813: Anonymný výskumník

WebKit

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8782: Cheolung Lee z tímu LINE+ Security Team

CVE-2019-8783: Cheolung Lee z tímu LINE+ Graylab Security Team

CVE-2019-8808: Nájdené programom OSS-Fuzz

CVE-2019-8811: Soyeon Park z tímu SSLab na univerzite Georgia Tech

CVE-2019-8812: JunDong Xie z tímu Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee z tímu LINE+ Security Team

CVE-2019-8816: Soyeon Park z tímu SSLab na univerzite Georgia Tech

CVE-2019-8819: Cheolung Lee z tímu LINE+ Security Team

CVE-2019-8820: Samuel Groß z tímu Google Project Zero

CVE-2019-8821: Sergei Glazunov z tímu Google Project Zero

CVE-2019-8822: Sergei Glazunov z tímu Google Project Zero

CVE-2019-8823: Sergei Glazunov z tímu Google Project Zero

Dátum aktualizácie záznamu: 18. novembra 2019

WebKit

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Návšteva webovej stránky so škodlivým kódom môže odhaliť stránky, ktoré používateľ navštívil

Popis: Hlavička s refererom HTTP sa môže použiť na únik histórie prehliadania. Problém bol vyriešený znížením verzie všetkých refererov od iných poskytovateľov na pôvodnú verziu.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum a Roberto Clapis z tímu Google Security Team

Dátum pridania záznamu: 3. februára 2020

Model procesu WebKit

K dispozícii pre: Apple TV 4K a Apple TV HD

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8815: Apple

Ďalšie poďakovanie

CFNetwork

Poďakovanie za pomoc si zaslúži Lily Chen zo spoločnosti Google.

Jadro

Poďakovanie za pomoc si zaslúžia Daniel Roethlisberger z tímu Swisscom CSIRT a Jann Horn z tímu Google Project Zero.

Dátum aktualizácie záznamu: 8. novembra 2019

WebKit

Poďakovanie za pomoc si zaslúžia Dlive z tímu Xuanwu Lab spoločnosti Tencent a Zhiyi Zhang z tímu Codesafe Team of Legendsec spoločnosti Qi'anxin Group.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: