tvOS 13'ün güvenlik içeriği hakkında
Bu belgede tvOS 13'ün güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
tvOS 13
AppleFirmwareUpdateKext
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Kilitleme iyileştirilerek bellek bozulması güvenlik açığı giderildi.
CVE-2019-8747: Mohamed Ghannam (@_simo36)
Ses
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş bir ses dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8706: Ant-Financial Light-Year Security Lab'den Yu Zhou
Ses
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş bir ses dosyasının işlenmesi sınırlandırılmış belleğin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2019-8850: Anonim bir kişi (Trend Micro'nun Zero Day Initiative programıyla)
CFNetwork
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi siteler arası betik saldırısına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2019-8753: Standard Chartered GBS Polonya'dan Łukasz Pilorz
CoreAudio
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlı bir ses dosyasını çalmak rastgele kod yürütülmesine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8592: VulWar Corp şirketinden riusksk (Trend Micro'nun Zero Day Initiative programıyla)
CoreCrypto
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Büyük bir girişin işlenmesi servis reddine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2019-8741: NIST'ten Nicky Mouha
CoreAudio
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş bir filmin işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8705: VulWar Corp şirketinden riusksk (Trend Micro'nun Zero Day Initiative programıyla)
Foundation
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2019-8746: Google Project Zero'dan natashenka ve Samuel Groß
IOUSBDeviceFamily
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8718: Joshua Hill ve Sem Voigtländer
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir
Açıklama: Yetkiler iyileştirilerek bu sorun giderildi.
CVE-2019-8703: anonim bir araştırmacı
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Kilitleme iyileştirilerek bellek bozulması güvenlik açığı giderildi.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Yerel bir uygulama, kalıcı bir hesap tanımlayıcıyı okuyabilir
Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.
CVE-2019-8809: Apple
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlı bir uygulama, çekirdek belleği düzenini belirleyebilir
Açıklama: IPv6 paketlerinin işlenmesinde bir bellek bozulması sorunu vardı. Bellek yönetimi iyileştirilerek bu sorun giderildi.
CVE-2019-8744: Qihoo 360 Vulcan Team'den Zhuo Liang
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Durum yönetimi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8709: derrek (@derrekr6)
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8717: Google Project Zero'dan Jann Horn
Çekirdek
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlı bir uygulama, çekirdek belleği düzenini belirleyebilir
Açıklama: İzin mantığı iyileştirilerek bu sorun giderildi.
CVE-2019-8780: Siguza
Klavyeler
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Yerel bir kullanıcı, gizli kullanıcı bilgilerini sızdırabilir
Açıklama: Durum yönetimi iyileştirilerek kimlik doğrulama sorunu giderildi.
CVE-2019-8704: SAINTSEC'ten 王 邦 宇 (wAnyBug.Com)
libxml2
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: libxml2'de birden çok sorun
Açıklama: Giriş doğrulama işlemi iyileştirilerek birden çok bellek bozulması sorunu giderildi.
CVE-2019-8749: OSS-Fuzz tarafından bulundu
CVE-2019-8756: OSS-Fuzz tarafından bulundu
libxslt
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: libxslt'de birden çok sorun
Açıklama: Giriş doğrulama işlemi iyileştirilerek birden çok bellek bozulması sorunu giderildi.
CVE-2019-8750: OSS-Fuzz tarafından bulundu
mDNSResponder
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Fiziksel olarak yakında bulunan bir saldırgan, AWDL iletişimlerindeki aygıt adlarını pasif olarak gözlemleyebilir
Açıklama: Aygıt adları rastgele bir tanımlayıcıyla değiştirilerek bu sorun çözüldü.
CVE-2019-8799: Darmstadt Teknik Üniversitesindeki Secure Mobile Networking Lab'den David Kreitschmann ve Milan Stute
UIFoundation
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş bir metin dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.
CVE-2019-8745: VulWar Corp şirketinden riusksk (Trend Micro'nun Zero Day Initiative programıyla)
UIFoundation
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2019-8831: VulWar Corp şirketinden riusksk (Trend Micro'nun Zero Day Initiative programıyla)
WebKit
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi siteler arası evrensel betik kullanımına neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
CVE-2019-8625: Google Project Zero'dan Sergei Glazunov
CVE-2019-8719: Google Project Zero'dan Sergei Glazunov
CVE-2019-8764: Google Project Zero'dan Sergei Glazunov
WebKit
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2019-8707: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla), cc (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2019-8710: OSS-Fuzz tarafından bulundu
CVE-2019-8726: Tencent KeenLab'den Jihui Lu
CVE-2019-8728: LINE Security Team'den Junho Jang ve ABLY Corporation'dan Hanul Choi
CVE-2019-8733: Google Project Zero'dan Sergei Glazunov
CVE-2019-8734: OSS-Fuzz tarafından bulundu
CVE-2019-8735: G. Geshev (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2019-8743: Qi'anxin Group Legendsec Codesafe Team'den zhunki
CVE-2019-8751: Venustech ADLab ile çalışan Dongzhuo Zhao
CVE-2019-8752: Venustech ADLab ile çalışan Dongzhuo Zhao
CVE-2019-8763: Google Project Zero'dan Sergei Glazunov
CVE-2019-8765: Google Project Zero'dan Samuel Groß
CVE-2019-8766: OSS-Fuzz tarafından bulundu
CVE-2019-8773: OSS-Fuzz tarafından bulundu
WebKit
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi siteler arası evrensel betik kullanımına neden olabilir
Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.
CVE-2019-8762: Google Project Zero'dan Sergei Glazunov
WebKit
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2020-9932: Venustech ADLab ile çalışan Dongzhuo Zhao
Wi-Fi
İlgili ürünler: Apple TV 4K ve Apple TV HD
Etki: Bir aygıt, Wi-Fi MAC adresi aracılığıyla pasif olarak izlenebilir
Açıklama: MAC yayın adresi kaldırılarak bir kullanıcı gizliliği sorunu giderildi.
CVE-2019-8854: UCCU Hacker'dan Ta-Lun Yen ve Amerika Birleşik Devletleri Deniz Harp Okulu ile Mitre Cooperation'dan FuriousMacTeam
Ek teşekkür listesi
Ses
VulWar Corp şirketinden riusksk'e (Trend Micro'nun Zero Day Initiative programıyla) yardımıyla teşekkür ederiz.
boringssl
Tel Aviv Üniversitesinden Nimrod Aviram'a, Bochum Ruhr Üniversitesinden Robert Merget ve Juraj Somorovsky'ye, Computest'ten Thijs Alkemade'ye (@xnyhps) yardımları için teşekkür ederiz.
HomeKit
Tian Zhang'a yardımları için teşekkür ederiz.
Çekirdek
Google Project Zero'dan Brandon Azad'a ve Vlad Tsyrklevich'e yardımları için teşekkür ederiz.
Klavye
Harlen Web Consulting'den Sara Haradhvala'ya ve anonim bir araştırmacıya yardımları için teşekkür ederiz.
mDNSResponder
e.solutions GmbH şirketinden Gregor Lang'e yardımı için teşekkür ederiz.
Profiller
Vernon Hills Lisesi'nden Erik Johnson'a, Shriver Job Corps şirketinden James Seeley'e (@Code4iOS), Shriver Job Corps şirketinden James Seeley'e (@Code4iOS) yardımları için teşekkür ederiz.
WebKit
Güney Kore'deki Chungnam Ulusal Üniversitesi Information Security Lab'den MinJeong Kim ve JaeCheol Ryou'ya, Yiğit Can YILMAZ'a (@yilmazcanyigit), DBAPPSecurity Zion Lab'den Zhihua Yao'ya, anonim bir araştırmacıya, cc'ye (Trend Micro'nun Zero Day Initiative programıyla) yardımları için teşekkür ederiz.
Giriş eklenme tarihi: 8 Ekim 2019, giriş güncellenme tarihi: 29 Ekim 2019
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.