關於 tvOS 12.3 的安全性內容
本文說明 tvOS 12.3 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
tvOS 12.3
AppleFileConduit
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8593:Dany Lisiansky (@DanyL931)
藍牙
適用於:Apple TV 4K 和 Apple TV HD
影響:由於藍牙低功耗 (BLE) 版 FIDO 安全金鑰錯誤設置藍牙配對通訊協定,因此鄰近的攻擊者可能得以在配對期間攔截藍牙流量
說明:停用藍牙連線不安全的配件後,已解決此問題。如果顧客使用 Google 藍牙低功耗 (BLE) 版 Titan 安全金鑰,應該查看 Android 的 6 月份公告及 Google 指引,然後採取適當行動。
CVE-2019-2102:Microsoft Corp. 的 Matt Beaver 和 Erik Peterson
CoreAudio
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進錯誤處理機制後,已解決記憶體損毀問題。
CVE-2019-8592:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
CoreAudio
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的影片檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8585:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
CoreText
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8582:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
磁碟影像
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8560:Bauman Moscow State Technological University 的 Nikita Pupyshev
核心
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8633:奇虎 360 Vulcan Team 的 Zhuo Liang
核心
適用於:Apple TV 4K 和 Apple TV HD
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8576:Google Project Zero 的 Brandon Azad、LINE 安全團隊的 Junho Jang 和 Hanul Choi
核心
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-8591:與 Google Project Zero 合作的 Ned Williamson
訊息
適用於:Apple TV 4K 和 Apple TV HD
影響:從 iMessage 對話中移除的使用者可能仍然能夠更改狀態
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8631:Dynastic 的 Jamie Bishop
MobileInstallation
適用於:Apple TV 4K 和 Apple TV HD
影響:本機用戶可能得以修改檔案系統的受保護部分
說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2019-8568:Dany Lisiansky (@DanyL931)
MobileLockdown
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意應用程式可能得以取得根權限
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8637:Dany Lisiansky (@DanyL931)
SQLite
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式可能獲得更高的權限
說明:改進記憶體處理機制後,已解決輸入驗證問題。
CVE-2019-8577:Checkpoint Research 的 Omer Gull
SQLite
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8600:Checkpoint Research 的 Omer Gull
SQLite
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8598:Checkpoint Research 的 Omer Gull
SQLite
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意應用程式或可獲得更高權限
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2019-8602:Checkpoint Research 的 Omer Gull
sysdiagnose
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式可能以系統權限執行任意程式碼
說明:改進權限邏輯後,已解決此問題。
CVE-2019-8574:Seekintoo (@seekintoo) 的 Dayton Pidhirney (@_watbulb)
WebKit
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8607:LINE 安全團隊的 Junho Jang 和 Hanul Choi
WebKit
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-6237:與趨勢科技 Zero Day Initiative 合作的 G. Geshev、奇虎 360 Vulcan Team 的 Liu Long
CVE-2019-8571:與趨勢科技 Zero Day Initiative 合作的 01
CVE-2019-8583:騰訊玄武實驗室的 sakura、騰訊科恩實驗室的 jessica (@babyjess1ca_),以及與 Venustech 的 ADLab 合作的 dwfault
CVE-2019-8584:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
CVE-2019-8586:匿名研究員
CVE-2019-8587:與趨勢科技 Zero Day Initiative 合作的 G. Geshev
CVE-2019-8594:KAIST 網絡安全與私隱實驗室的 Suyoung Lee 和 Sooel Son,以及 KAIST SoftSec 實驗室的 HyungSeok Han 和 Sang Kil Cha
CVE-2019-8595:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
CVE-2019-8596:Georgia Tech SSLab 的 Wen Xu
CVE-2019-8597:與趨勢科技 Zero Day Initiative 合作的 01
CVE-2019-8601:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate
CVE-2019-8608:與趨勢科技 Zero Day Initiative 合作的 G. Geshev
CVE-2019-8609:Georgia Tech 的 SSLab 的 Wen Xu
CVE-2019-8610:與趨勢科技 Zero Day Initiative 合作的匿名研究員
CVE-2019-8611:Google Project Zero 的 Samuel Groß
CVE-2019-8615:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)
CVE-2019-8619:Georgia Tech SSLab 的 Wen Xu 及 Chaitin Security Research Lab 的 Hanqing Zhao
CVE-2019-8622:Google Project Zero 的 Samuel Groß
CVE-2019-8623:Google Project Zero 的 Samuel Groß
CVE-2019-8628:Georgia Tech SSLab 的 Wen Xu 及 Chaitin Security Research Lab 的 Hanqing Zhao
Wi-Fi
適用於:Apple TV 4K 和 Apple TV HD
影響:具有網絡特殊權限的攻擊者可以修改驅動程式狀態
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8612:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute
Wi-Fi
適用於:Apple TV 4K 和 Apple TV HD
影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤
說明:移除廣播 MAC 位址後,已解決使用者私隱問題。
CVE-2019-8620:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute
特別鳴謝
CoreAudio
我們特此感謝 VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作) 提供協助。
CoreFoundation
我們特此感謝 Vozzie 與 Rami,以及騰訊玄武實驗室的 m4bln、Xiangqian Zhang、Huiming Liu 提供協助。
核心
我們特此感謝 Google Project Zero 的 Brandon Azad 及匿名研究員提供協助。
MediaLibrary
我們特此感謝 Angel Ramirez 及阿里巴巴集團的 Min (Spark) Zheng、Xiaolong Bai 提供協助。
MobileInstallation
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。