نبذة حول محتوى أمان tvOS 14.6
يتناول هذا المستند محتوى أمان tvOS 14.6.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
tvOS 14.6
Audio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30707: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Audio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30685: Mickey Jin (@patch1t) من Trend Micro
CoreAudio
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30686: Mickey Jin من Trend Micro
CoreText
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية.
CVE-2021-30753: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-30733: Sunglin من Knownsec 404
Crash Reporter
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30727: Cees Elzinga
CVMS
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30724: Mickey Jin (@patch1t) من Trend Micro
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30771: Mickey Jin (@patch1t) من Trend Micro، وCFF من Topsec Alpha Team
FontParser
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية.
CVE-2021-30755: Xingwei Lin من Ant Security Light-Year Lab
Heimdal
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتسبب تطبيق متطفّل في رفض الخدمة أو من المحتمل أن يكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30687: Hou JingYi (@hjy79425575) من Qihoo 360
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30700: Ye Zhang(@co0py_Cat) من Baidu Security
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30701: Mickey Jin (@patch1t) من Trend Micro وYe Zhang of Baidu Security
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة ملف ASTC متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30705: Ye Zhang من Baidu Security
ImageIO
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
الوصف: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم.
CVE-2021-30706: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وJzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30704: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30715: مركز National Cyber Security Centre (NCSC) في المملكة المتحدة
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2021-30736: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة
الوصف: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.
CVE-2021-30703: باحث غير معلوم الهوية
LaunchServices
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة في وحدة فك ترميز ASN.1 عن طريق إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2021-30737: xerub
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30665: yangkang (@dnpushme) وzerokeeper&bianliang من فريق 360 ATA
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة عبر الأصل مع عناصر iframe من خلال التتبع المحسّن لأصول الأمان.
CVE-2021-30744: Dan Hite من jsontop
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-21779: Marcin Towalski من Cisco Talos
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30682: باحث غير معلوم الهوية و1lastBr3ath
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30689: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2021-30749: باحث غير معلوم الهوية وmipu94 من مختبر SEFCOM، جامعة ولاية أريزونا (ASU) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2021-30734: Jack Dates من RET2 Systems, Inc. (@ret2systems) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30720: David Schütz (@xdavidhu)
WebKit
متوفر لما يلي: Apple TV 4K وApple TV HD
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30663: باحث غير معلوم الهوية
تقدير آخر
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى Jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وباحث غير معلوم الهوية على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Chris Salls (@salls) من Makai Security على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.