Obsah zabezpečenia v systéme tvOS 12.1.2
V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 12.1.2.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
tvOS 12.1.2
AppleKeyStore
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2019-6235: Brandon Azad
CoreAnimation
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-6231: Zhuo Liang z tímu Qihoo 360 Nirvan
CoreAnimation
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Škodlivá apka môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6230: Proteas, Shrek_wzw a Zhuo Liang z tímu Qihoo 360 Nirvan
FaceTime
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Vzdialený útočník môže byť schopný inicializovať hovor cez FaceTime a spôsobiť tak spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6224: natashenka z tímu Google Project Zero
IOKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Škodlivá apka môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6214: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2019-6225: Brandon Azad z tímu Google Project Zero, Qixun Zhao z tímu Qihoo 360 Vulcan
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-6210: Ned Williamson zo spoločnosti Google
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže spôsobovať neočakávané zmeny v pamäti zdieľanej medzi procesmi
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením kontroly stavu zamknutia.
CVE-2019-6205: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-6213: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2019-6209: Brandon Azad z tímu Google Project Zero
Jadro
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže spôsobovať neočakávané zmeny v pamäti zdieľanej medzi procesmi
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6208: Jann Horn z tímu Google Project Zero
libxpc
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-6218: Ian Beer z tímu Google Project Zero
SQLite
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie dotazu SQL so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2018-20346: Tím Tencent Blade
CVE-2018-20505: Tím Tencent Blade
CVE-2018-20506: Tím Tencent Blade
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6227: Qixun Zhao z tímu Qihoo 360 Vulcan Team
CVE-2019-6233: G. Geshev zo spoločnosti MWR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2019-6234: G. Geshev zo spoločnosti MWR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2019-6229: Ryan Pickren (ryanpickren.com)
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-6215: Lokihardt z tímu Google Project Zero
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2019-6212: Mike Zhang z tímu The Pangu, Wen Xu z tímu SSLab na univerzite Georgia Tech
CVE-2019-6216: Fluoroacetate v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2019-6217: Fluoroacetate v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Proteas, Shrek_wzw a Zhuo Liang z tímu Qihoo 360 Nirvan Team
CVE-2019-6226: Apple
WebKit
Dostupné pre: Apple TV 4K a Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8570: James Lee (@Windowsrcer) z tímu S2SWWW.com
Ďalšie poďakovanie
mDNSResponder
Poďakovanie za pomoci si zaslúži Fatemah Alharbi z Kalifornskej univerzity v Riverside (UCR) a univerzity Taibah (TU), Jie Chang zo spoločnosti LinkSure Network, Yuchen Zhou z Northeastern University, Feng Qian z Minnesotskej univerzity v Twin City, Zhiyun Qian z Kalifornskej univerzity v Riverside (UCR) a Nael Abu-Ghazaleh z Kalifornskej univerzity v Riverside (UCR).
WebKit
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.