關於 tvOS 12.1.2 的安全性內容
本文件說明 tvOS 12.1.2 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
tvOS 12.1.2
AppleKeyStore
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-6235:Brandon Azad
CoreAnimation
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-6231:奇虎 360 Nirvan Team 的 Zhuo Liang
CoreAnimation
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-6230:奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang
FaceTime
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:遙距攻擊者可能得以發起 FaceTime 通話來導致執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2019-6224:Google Project Zero 的 natashenka
IOKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-6214:Google Project Zero 的 Ian Beer
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式或可獲得更高權限
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-6225:Google Project Zero 的 Brandon Azad、奇虎 360 Vulcan Team 的 Qixun Zhao
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-6210:Google 的 Ned Williamson
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化
說明:改進鎖定狀態檢查機制後,已解決記憶體損毀問題。
CVE-2019-6205:Google Project Zero 的 Ian Beer
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-6213:Google Project Zero 的 Ian Beer
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。
CVE-2019-6209:Google Project Zero 的 Brandon Azad
核心
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式可能會導致程序間的共用記憶體出現意外變化
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-6208:Google Project Zero 的 Jann Horn
libxpc
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-6218:Google Project Zero 的 Ian Beer
SQLite
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2018-20346:騰訊 Blade Team
CVE-2018-20505:騰訊 Blade Team
CVE-2018-20506:騰訊 Blade Team
WebKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-6227:奇虎 360 Vulcan Team 的 Qixun Zhao
CVE-2019-6233:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
CVE-2019-6234:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
WebKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-6229:Ryan Pickren (ryanpickren.com)
WebKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-6215:Google Project Zero 的 Lokihardt
WebKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-6212:Pangu 團隊的 Mike Zhang、Georgia Tech SSLab 的 Wen Xu
CVE-2019-6216:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate
CVE-2019-6217:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate、奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang
CVE-2019-6226:Apple
WebKit
適用於:Apple TV 4K 和 Apple TV (第 4 代)
影響:處理惡意製作的網頁內容可能會披露敏感用戶資料
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8570:S2SWWW.com 的 James Lee (@Windowsrcer)
特別鳴謝
mDNSResponder
我們特此感謝加州大學河濱分校 (UCR) 及泰巴大學 (TU) 的 Fatemah Alharbi、LinkSure Network 的 Jie Chang、東北大學的 Yuchen Zhou、明尼蘇達大學雙城分校的 Feng Qian、加州大學河濱分校 (UCR) 的 Zhiyun Qian,以及加州大學河濱分校 (UCR) 的 Nael Abu-Ghazaleh 提供協助。
WebKit
我們特此感謝一位匿名研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。