关于 Apple tvOS 12.2 的安全性内容
本文介绍了 Apple tvOS 12.2 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅 Apple 产品安全性页面。
Apple tvOS 12.2
发布于 2019 年 3 月 25 日
802.1X
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:拥有特权网络地位的攻击者或许能够拦截网络流量
描述:已通过改进状态管理解决逻辑问题。
CVE-2019-6203:SensePost 的 Dominic White (@singe)
条目添加于 2019 年 4 月 15 日
CFString
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的字符串可能会导致服务遭拒
描述:已通过改进逻辑解决验证问题。
CVE-2019-8516:Frifee Inc. 的 SWIPS 团队
configd
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存处理解决内存初始化问题。
CVE-2019-8552:Mohamed Ghannam (@_simo36)
CoreCrypto
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够提升权限
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2019-8542:一位匿名研究人员
file
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2019-8906:Francisco Alonso
条目更新于 2019 年 4 月 15 日
Foundation
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:应用程序或许能够获取提升的权限
描述:已通过改进输入验证解决内存损坏问题。
CVE-2019-7286:一位匿名研究人员;Google Threat Analysis Group 的 Clement Lecigne;Google Project Zero 的 Ian Beer;以及 Google Project Zero 的 Samuel Groß
GeoServices
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:点按恶意短信链接可能会导致任意代码执行
描述:已通过改进验证解决内存损坏问题。
CVE-2019-8553:一位匿名研究人员
iAP
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够提升权限
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2019-8542:一位匿名研究人员
IOHIDFamily
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8545:Zimperium zLabs 团队的 Adam Donenfeld (@doadam)
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:远程攻击者或许能够修改网络流量数据
描述:处理 IPv6 数据包时存在内存损坏问题。已通过改进内存管理解决这个问题。
CVE-2019-5608:Apple
条目添加于 2019 年 8 月 6 日
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:远程攻击者或许能够泄漏内存
描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。
CVE-2019-8547: derrek (@derrekr6)
条目添加于 2019 年 5 月 30 日
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8525: Zhuo Liang and shrek_wzw of Qihoo 360 Nirvan Team
条目添加于 2019 年 5 月 30 日
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2019-8527:derrek (@derrekr6) 和 Google 的 Ned Williamson
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2019-8528:Fabiano Anemone (@anoane);奇虎 360 Vulcan 团队的 Zhao Qixun (@S0rryMybad)
条目添加于 2019 年 4 月 3 日
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进内存处理解决内存初始化问题。
CVE-2019-8540:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2019-8514:Google Project Zero 的 Samuel Groß
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-7293:Google 的 Ned Williamson
Kernel
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够确定内核内存布局
描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。
CVE-2019-6207:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)
CVE-2019-8510:Antid0te UG 的 Stefan Esser
MediaLibrary
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过移除易受攻击的代码和添加其他检查解决权限问题。
CVE-2019-8532:Angel Ramirez;Alibaba Inc. 的 Min (Spark) Zheng 和 Xiaolong Bai
条目添加于 2019 年 5 月 30 日
Power Management
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:MIG 生成的代码中存在多个输入验证问题。已通过改进验证解决这些问题。
CVE-2019-8549:SSD Secure Disclosure (ssd-disclosure.com) 的 Mohamed Ghannam (@_simo36)
Sandbox
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决逻辑问题。
CVE-2019-8618:Brandon Azad
条目添加于 2019 年 5 月 30 日
Security
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:不可信的 RADIUS 服务器证书可能会受信任
描述:信任锚点管理中存在验证问题。已通过改进验证解决这个问题。
CVE-2019-8531:一位匿名研究人员;SecureW2 的 QA 团队
条目添加于 2019 年 5 月 15 日
Siri
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够在未经用户授权的情况下发起“听写”请求
描述:处理听写请求时存在 API 问题。已通过改进验证解决这个问题。
CVE-2019-8502:北卡罗莱纳州立大学的 Luke Deshotels;北卡罗莱纳州立大学的 Jordan Beichler;北卡罗莱纳州立大学的 William Enck;布加勒斯特理工大学的 Costin Carabaș;以及布加勒斯特理工大学的 Răzvan Deaconescu
TrueTypeScaler
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的字体可能会导致进程内存泄露
描述:已通过改进边界检查解决越界读取问题。
CVE-2019-8517:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致通用跨站脚本攻击
描述:已通过改进验证解决逻辑问题。
CVE-2019-8551:Ryan Pickren (ryanpickren.com)
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8535:腾讯 Blade 团队的 Zhiyang Zeng (@Wester)
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2019-6201:dwfault 与 Venustech 的 ADLab 合作发现
CVE-2019-8518:Google Project Zero 的 Samuel Groß
CVE-2019-8523:Apple
CVE-2019-8524:G. Geshev 与 Trend Micro Zero Day Initiative 合作发现
CVE-2019-8558:Google Project Zero 的 Samuel Groß
CVE-2019-8559:Apple
CVE-2019-8563:Apple
CVE-2019-8638:由 OSS-Fuzz 发现
CVE-2019-8639:由 OSS-Fuzz 发现
条目更新于 2019 年 5 月 30 日
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进验证解决内存损坏问题。
CVE-2019-8562:佐治亚理工学院 SSLab 的 Wen Xu 以及 Chaitin Security Research Lab 的 Hanqing Zhao
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:fetch API 存在跨源问题。已通过改进输入验证解决这个问题。
CVE-2019-8515:James Lee (@Windowsrcer)
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8536:Apple
CVE-2019-8544:一位匿名研究人员
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2019-7285:dwfault 在 Venustech 的 ADLab 工作期间发现
CVE-2019-8556:Apple
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决类型混淆问题。
CVE-2019-8506:Google Project Zero 的 Samuel Groß
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意网站或许能够在另一个网站的环境中执行脚本
描述:已通过改进验证解决逻辑问题。
CVE-2019-8503:Detectify 的 Linus Särud
WebKit
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:处理恶意制作的网页内容可能会导致进程内存泄漏
描述:已通过改进逻辑解决验证问题。
CVE-2019-7292:360 ESG Codesafe 团队的 Zhunki 和 Zhiyi Zhang
XPC
适用于:Apple TV 4K 和 Apple TV HD(以前称为 Apple TV(第 4 代))
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过改进检查解决这个问题。
CVE-2019-8530:Ant-Financial LightYear Labs 的 CodeColorist
特别鸣谢
Accounts
由衷感谢达姆施塔特工业大学 Secure Mobile Networking Lab 的 Milan Stute 为我们提供的协助。
条目添加于 2019 年 5 月 30 日
Kernel
由衷感谢 Google Project Zero 的 Brandon Azad、Ilan Ramon High School 的 Brandon Azad、Raz Mashat (@RazMashat) 为我们提供的协助。
条目更新于 2019 年 5 月 30 日
Safari
由衷感谢 Ryan Pickren (ryanpickren.com) 和 Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k) 为我们提供的协助。
条目更新于 2019 年 5 月 30 日
WebKit
由衷感谢 Yandex Security Team 的 Andrey Kovalev 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。