Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
tvOS 13
Släpptes 24 september 2019
AppleFirmwareUpdateKext
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Lades till 29 oktober 2019
Ljud
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8706: Yu Zhou på Ant-financial Light-Year Security Lab
Lades till 29 oktober 2019
Ljud
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8850: Anonym i samarbete med Trend Micro Zero Day Initiative
Lades till 4 december 2019
CFNetwork
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8753: Łukasz Pilorz på Standard Chartered GBS Poland
Lades till 29 oktober 2019
CoreAudio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8592: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 6 november 2019
CoreCrypto
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av större mängd indata kan leda till ett dos-angrepp
Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.
CVE-2019-8741: Nicky Mouha på NIST
Lades till 29 oktober 2019
CoreAudio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av en film med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2019-8705: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 8 oktober 2019
Foundation
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8746: Natalie Silvanovich och Samuel Groß på Google Project Zero
Lades till 29 oktober 2019
IOUSBDeviceFamily
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8718: Joshua Hill och Sem Voigtländer
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett lokalt program kan kanske läsa en konstant kontoidentifierare
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2019-8809: Apple
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett minnesfel förekom i hantering av IPv6-paket. Problemet åtgärdades genom förbättrad minneshantering.
CVE-2019-8744: Zhuo Liang på Qihoo 360 Vulcan Team
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Lades till 29 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8717: Jann Horn på Google Project Zero
Lades till 8 oktober 2019
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2019-8780: Siguza
Lades till 8 oktober 2019
Tangentbord
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En lokal användare kan läcka känslig användarinformation
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) på SAINTSEC
libxml2
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Flera problem i libxml2
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2019-8749: hittad av OSS-Fuzz
CVE-2019-8756: hittad av OSS-Fuzz
Lades till 8 oktober 2019
libxslt
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Flera problem i libxslt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2019-8750: hittad av OSS-Fuzz
Lades till 29 oktober 2019
mDNSResponder
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En angripare som befinner sig fysiskt i närheten kan eventuellt passivt observera enhetsnamn i AWDL-kommunikation
Beskrivning: Detta problem åtgärdades genom att enhetsnamnen ersattes med en slumpmässig identifierare.
CVE-2019-8799: David Kreitschmann och Milan Stute of Secure Mobile Networking Lab vid Technische Universität Darmstadt
Lades till 29 oktober 2019
UIFoundation
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av en skadlig textfil kan leda till opålitlig kodkörning
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2019-8745: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 8 oktober 2019
UIFoundation
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8831: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 18 november 2019
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8625: Sergei Glazunov på Google Project Zero
CVE-2019-8719: Sergei Glazunov på Google Project Zero
CVE-2019-8764: Sergei Glazunov på Google Project Zero
Lades till 8 oktober 2019, uppdaterades 29 oktober 2019
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8707: en anonym forskare i samarbete med Trend Micros Zero Day Initiative, cc i samarbete med Trend Micro Zero Day Initiative
CVE-2019-8710: hittad av OSS-Fuzz
CVE-2019-8726: Jihui Lu på Tencent KeenLab
CVE-2019-8728: Junho Jang på LINE Security Team och Hanul Choi på ABLY Corporation
CVE-2019-8733: Sergei Glazunov på Google Project Zero
CVE-2019-8734: hittad av OSS-Fuzz
CVE-2019-8735: G. Geshev i samarbete med Trend Micro Zero Day Initiative
CVE-2019-8743: zhunki från Codesafe Team of Legendsec på Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao i samarbete med ADLab på Venustech
CVE-2019-8752: Dongzhuo Zhao i samarbete med ADLab på Venustech
CVE-2019-8763: Sergei Glazunov på Google Project Zero
CVE-2019-8765: Samuel Groß på Google Project Zero
CVE-2019-8766: hittad av OSS-Fuzz
CVE-2019-8773: hittad av OSS-Fuzz
Lades till 8 oktober 2019, uppdaterades 29 oktober 2019
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2019-8762: Sergei Glazunov från Google Project Zero
Lades till 18 november 2019
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2020-9932: Dongzhuo Zhao i samarbete med ADLab på Venustech
Lades till 28 juli 2020
Wifi
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress
Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.
CVE-2019-8854: Ta-Lun Yen från UCCU Hacker och FuriousMacTeam från United States Naval Academy och the Mitre Cooperation
Lades till 4 december 2019
Ytterligare tack
Ljud
Vi vill tacka riusksk på VulWar Corp tillsammans med Trend Micros Zero Day Initiative för deras hjälp.
Lades till 29 oktober 2019
boringssl
Vi vill tacka Nimrod Aviram vid Tel Aviv University, Robert Merget vid Ruhr University Bochum, Juraj Somorovsky vid Ruhr University Bochum, Thijs Alkemade (@xnyhps) på Computest för hjälpen.
Lades till 8 oktober 2019, uppdaterades 29 oktober 2019
HomeKit
Vi vill tacka Tian Zhang för hjälpen.
Lades till 29 oktober 2019
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Vlad Tsyrklevich för hjälpen.
Uppdaterades 28 juli 2020
Tangentbord
Vi vill uppmärksamma Sara Haradhvala på Harlen Web Consulting och en anonym forskare för deras hjälp.
Uppdaterades 28 juli 2020
mDNSResponder
Vi vill tacka Gregor Lang på e.solutions GmbH för hjälpen.
Lades till 29 oktober 2019
Profiler
Vi vill tacka Erik Johnson på Vernon Hills High School, James Seeley (@Code4iOS) på Shriver Job Corps och James Seeley (@Code4iOS) på Shriver Job Corps för all hjälp.
Uppdaterades 29 oktober 2019
WebKit
Vi vill tacka MinJeong Kim på Information Security Lab, Chungnam National University, JaeCheol Ryou på Information Security Lab, Chungnam National University i Sydkorea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao på DBAPPSecurity Zion Lab, en anonym forskare som samarbetar med Trend Micro's Zero Day Initiative för all hjälp.
Lades till 8 oktober 2019, uppdaterades 29 oktober 2019