關於 tvOS 12.1.2 的安全性內容

本文說明 tvOS 12.1.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

tvOS 12.1.2

2019 年 1 月 22 日發行

AppleKeyStore

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2019-6235:Brandon Azad

CoreAnimation

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-6231:奇虎 360 Nirvan Team 的 Zhuo Liang

CoreAnimation

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-6230:奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang

FaceTime

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:遠端攻擊者可能得以發起 FaceTime 通話,導致任意程式碼得以執行

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2019-6224:Google Project Zero 的 natashenka

IOKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-6214:Google Project Zero 的 Ian Beer

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能得以提高權限

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2019-6225:Google Project Zero 的 Brandon Azad、奇虎 360 Vulcan Team 的 Qixun Zhao

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-6210:Google 的 Ned Williamson

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能導致程序之間共享的記憶體發生非預期的變更

說明:改進鎖定狀態檢查機制後,已解決記憶體損毀問題。

CVE-2019-6205:Google Project Zero 的 Ian Beer

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2019-6213:Google Project Zero 的 Ian Beer

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。

CVE-2019-6209:Google Project Zero 的 Brandon Azad

核心

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能導致程序之間共享的記憶體發生非預期的變更

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-6208:Google Project Zero 的 Jann Horn

libxpc

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-6218:Google Project Zero 的 Ian Beer

SQLite

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:惡意製作的 SQL 查詢可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2018-20346:Tencent Blade Team

CVE-2018-20505:Tencent Blade Team

CVE-2018-20506:Tencent Blade Team

WebKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-6227:奇虎 360 Vulcan Team 的 Qixun Zhao

CVE-2019-6233:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-6234:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)

WebKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-6229:Ryan Pickren(ryanpickren.com)

WebKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-6215:Google Project Zero 的 Lokihardt

WebKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-6212:盤古團隊的 Mike Zhang、Georgia Tech SSLab 的 Wen Xu

CVE-2019-6216:Fluoroacetate(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-6217:Fluoroacetate(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Nirvan Team 的 Proteas、Shrek_wzw 和 Zhuo Liang

CVE-2019-6226:Apple

2019 年 2 月 15 日更新項目

WebKit

適用於:Apple TV 4K 和 Apple TV(第 4 代)

影響:處理惡意製作的網頁內容可能會洩漏機密使用者資訊

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8570:S2SWWW.com 的 James Lee(@Windowsrcer)

2019 年 4 月 3 日新增項目,2019 年 9 月 11 日更新

特別鳴謝

mDNSResponder

我們要感謝美國加州大學河濱分校(UCR)和沙烏地阿拉伯泰巴大學(TU)的 Fatemah Alharbi、連尚網絡的 Jie Chang、美國東北大學的 Yuchen Zhou、美國明尼蘇達大學雙城分校的 Feng Qian、美國加州大學河濱分校(UCR)的 Zhiyun Qian 以及美國加州大學河濱分校(UCR)的 Nael Abu-Ghazaleh 提供協助。

WebKit

我們要感謝匿名研究員提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: