Om säkerhetsinnehållet i tvOS 13.2
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 13.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
tvOS 13.2
Konton
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8787: Steffen Klee på Secure Mobile Networking Lab vid Technische Universität Darmstadt
App Store
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En lokal angripare kan logga in på ett konto utan tillgång till giltiga inloggningsuppgifter, om användaren tidigare varit inloggad.
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
Ljud
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8785: Ian Beer på Google Project Zero
CVE-2019-8797: 08Tc3wBB i samarbete med SSD Secure Disclosure
AVEVideoEncoder
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8795: 08Tc3wBB i samarbete med SSD Secure Disclosure
Filsystemhändelser
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8798: ABC Research s.r.o. i samarbete med Trend Micro's Zero Day Initiative
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2019-8794: 08Tc3wBB i samarbete med SSD Secure Disclosure
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8786: Wen Xu på Georgia Tech, Microsoft Offensive Security Research Intern
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2019-8829: Jann Horn på Google Project Zero
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8813: en anonym forskare
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8782: Cheolung Lee från LINE+ Security Team
CVE-2019-8783: Cheolung Lee från LINE+ Graylab Security Team
CVE-2019-8808: hittades av OSS-Fuzz
CVE-2019-8811: Soyeon Park från SSLab vid Georgia Tech
CVE-2019-8812: JunDong Xie på Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee från LINE+ Security Team
CVE-2019-8816: Soyeon Park från SSLab vid Georgia Tech
CVE-2019-8819: Cheolung Lee från LINE+ Security Team
CVE-2019-8820: Samuel Groß från Google Project Zero
CVE-2019-8821: Sergei Glazunov från Google Project Zero
CVE-2019-8822: Sergei Glazunov från Google Project Zero
CVE-2019-8823: Sergei Glazunov från Google Project Zero
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Besök på en webbplats med skadligt innehåll kan avslöja vilka sidor användaren har besökt
Beskrivning: HTTP-hänvisningsrubriken kan användas för att läcka webbläsarhistorik. Problemet åtgärdades genom att alla hänvisningar från tredje part nedgraderades till ursprungsformatet.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum och Roberto Clapis på Google Security Team
Processmodell för WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8815: Apple
Ytterligare tack
CFNetwork
Vi vill tacka Lily Chen på Google för hjälpen.
Kernel
Vi vill tacka Daniel Roethlisberger på Swisscom CSIRT och Jann Horn på Google Project Zero för hjälpen.
WebKit
Vi vill tacka Dlive från Tencents Xuanwu Lab och Zhiyi Zhang från Codesafe Team på Legendsec hos Qi'anxin Group för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.