tvOS 13.2 のセキュリティコンテンツについて
tvOS 13.2 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
tvOS 13.2
アカウント
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
App Store
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルの攻撃者が、以前にログイン済みのユーザのアカウントに有効な資格情報がなくてもログインできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2019-8803:Kiyeon An 氏、차민규 (CHA Minkyu) 氏
オーディオ
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8785:Google Project Zero の Ian Beer 氏
CVE-2019-8797:SSD Secure Disclosure に協力する 08Tc3wBB 氏
AVEVideoEncoder
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8795:SSD Secure Disclosure に協力する 08Tc3wBB 氏
ファイルシステムイベント
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8798:Trend Micro の Zero Day Initiative に協力する ABC Research s.r.o.
カーネル
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2019-8794:SSD Secure Disclosure に協力する 08Tc3wBB 氏
カーネル
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8786:Georgia Tech の Wen Xu 氏、Microsoft Offensive Security Research Intern
カーネル
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8829:Google Project Zero の Jann Horn 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8813:匿名の研究者
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8782:LINE+ Security Team の Cheolung Lee 氏
CVE-2019-8783:LINE+ Security Team の Cheolung Lee 氏
CVE-2019-8808:OSS-Fuzz により検出
CVE-2019-8811:SSLab at Georgia Tech の Soyeon Park 氏
CVE-2019-8812:Ant-financial Light-Year Security Lab の JunDong Xie 氏
CVE-2019-8814:LINE+ Security Team の Cheolung Lee 氏
CVE-2019-8816:SSLab at Georgia Tech の Soyeon Park 氏
CVE-2019-8819:LINE+ Security Team の Cheolung Lee 氏
CVE-2019-8820:Google Project Zero の Samuel Groß 氏
CVE-2019-8821:Google Project Zero の Sergei Glazunov 氏
CVE-2019-8822:Google Project Zero の Sergei Glazunov 氏
CVE-2019-8823:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web サイトにアクセスすると、ユーザがアクセスしたサイトが漏えいする可能性がある。
説明:HTTP リファラヘッダが悪用され、閲覧履歴が漏えいする場合がありました。他社製のリファラをすべてオリジンにダウングレードすることで、この問題を解決しました。
CVE-2019-8827:Google Security Team の Artur Janc 氏、Krzysztof Kotowicz 氏、Lukas Weichselbaum 氏、Roberto Clapis 氏
WebKit プロセスモデル
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8815:Apple
ご協力いただいたその他の方々
CFNetwork
Google の Lily Chen 氏のご協力に感謝いたします。
カーネル
Swisscom CSIRT の Daniel Roethlisberger 氏、Google Project Zero の Jann Horn 氏のご協力に感謝いたします。
WebKit
Tencent's Xuanwu Lab の Dlive 氏、Qi'anxin Group の Legendsec の Codesafe Team の Zhiyi Zhang 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。