نبذة عن محتوى أمان tvOS 14.0
يتناول هذا المستند محتوى أمان tvOS 14.0.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
tvOS 14.0
الأصول
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مخترق من استغلال الثقة لتنزيل محتوى ضار
الوصف: تمت معالجة مشكلة تتعلق باستغلال الثقة من خلال إزالة واجهة برمجة تطبيقات (API) قديمة.
CVE-2020-9979: CodeColorist من LightYear Security Lab لدى AntGroup
Audio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9943: JunDong Xie من Ant Group Light-Year Security Lab
Audio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9944: JunDong Xie من Ant Group Light-Year Security Lab
CoreAudio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9960: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9954: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Group Light-Year Security Lab
CoreCapture
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9949: Proteas
CoreText
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9999: Apple
صور القرص
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29629: باحث غير معلوم الهوية
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9956: Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27931: Apple
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29639: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
HomeKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-9978: Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-36521: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9961: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9955: Mickey Jin من Trend Micro وXingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9876: Mickey Jin من Trend Micro
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9975: Tielei Wang من Pangu Lab
لوحة المفاتيح
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9976: Rias A. Sherzad من JAIDE GmbH، هامبورغ، ألمانيا
libxml2
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9981: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9971: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Sandbox
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2020-9969: Wojciech Reguła من SecuRing (wojciechregula.blog)
وضع الحماية
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-9968: Adam Chester (@_xpn_) من TrustedSec
SQLite
متوفر لما يلي: Apple TV 4K وApple TV HD
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: وجدت عدة مشاكل في SQLite
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث SQLite إلى الإصدار 3.32.3.
CVE-2020-15358
SQLite
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تلف البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13631
SQLite
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-9849
SQLite
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-13630
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9947: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9950: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga من Cisco Talos
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9983: zhunki
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10013: Yu Wang من Didi Research America
تقدير آخر
802.1X
يسعدنا أن نتوجّه بخالص الشكر إلى Kenana Dalle من جامعة حمد بن خليفة وإلى Ryan Riley من Carnegie Mellon University في قطر على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
الصوت
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group وDennis Heinze (@ttdennis) من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.
Clang
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
الموقع الرئيسي
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Crash Reporter
يسعدنا أن نتوجّه بخالص الشكر إلى Artur Byszko من AFINE على تقديم المساعدة لنا.
iAP
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وStephen Röttger من Google على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Location Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Pickren (ryanpickren.com) على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجه بخالص الشكر إلى Pawel Wylecial من REDTEAM.PL وRyan Pickren (ryanpickren.com) وTsubasa FUJII (@reinforchu)وZhiyang Zeng(@Wester) من OPPO ZIWU Security Lab وMaximilian Blochberger من Security in Distributed Systems Group في University of Hamburg على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.