Относно актуализациите на защитата на Apple
С цел защита на нашите клиенти Apple не разкрива, не обсъжда и не потвърждава проблеми със защитата преди провеждането на разследване и издаването на необходими корекции или допълнителни издания към софтуера. Скорошните издания са изброени на страницата Актуализации на защитата на Apple.
Документите за защита на Apple посочват уязвимости от CVE-ID, когато това е възможно.
За повече информация относно защитата вж. страницата Защита на продуктите на Apple.
Този документ описва съдържанието за защита на tvOS 13.4
Издаден на 24 март 2020 г.
ActionKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Приложение може да използва SSH клиент, предоставен от частни рамки
Описание: Този проблем беше решен с ново разрешение.
CVE-2020-3917: Стивън Троутън-Смит (@stroughtonsmith)
AppleMobileFileIntegrity
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Приложение може да използва произволни разрешения
Описание: Този проблем беше решен с подобрени проверки.
CVE-2020-3883: Линус Хенце (pinauten.de)
Икони
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Злонамерено приложение може да идентифицира какви други приложения е инсталирал потребителят
Описание: Проблемът беше решен с подобрена обработка на кешовете на иконите.
CVE-2020-9773: Чилик Тамир от Zimperium zLabs
Обработка на изображения
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Приложение може да изпълни произволен код със системни привилегии
Описание: Злоупотребата поради проблема беше прекратена с подобрено управление на паметта.
CVE-2020-9768: Мохамед Ганам (@_simo36)
IOHIDFamily
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Злонамерено приложение може да изпълни произволен код с привилегии на ядро
Описание: Проблем с инициализирането на паметта беше решен с подобрена обработка на паметта.
CVE-2020-3919: анонимен изследовател
Ядро
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Приложение може да чете памет с ограничен достъп
Описание: Проблем с инициализирането на паметта беше решен с подобрена обработка на паметта.
CVE-2020-3914: pattern-f (@pattern_F_) от WaCai
Ядро
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Злонамерено приложение може да изпълни произволен код с привилегии на ядро
Описание: Няколко проблема с повреди в паметта бяха решени с подобрено управление на състоянието.
CVE-2020-9785: Proteas от Qihoo 360 Nirvan Team
libxml2
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Няколко проблема в libxml2
Описание: Претоварване на буфера беше разрешено с подобрени проверки на границите.
CVE-2020-3909: LGTM.com
CVE-2020-3911: открит от OSS-Fuzz
libxml2
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Няколко проблема в libxml2
Описание: Претоварване на буфера беше решено с подобрена проверка на размера.
CVE-2020-3910: LGTM.com
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Обработка на злонамерено изградено уеб съдържание може да доведе до изпълнение на произволен код
Описание: Проблем с повреда на паметта беше решен с подобрена обработка на паметта.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Донцуо Жао в сътрудничество с ADLab от Venustech
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Приложение може да чете памет с ограничен достъп
Описание: Състояние на надпревара (race condition) беше премахнато с допълнителна проверка.
CVE-2020-3894: Сергей Глазунов от Google Project Zero
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Отдалечен хакер може да причини изпълнение на произволен код
Описание: Проблем с консумацията на паметта беше решен с подобрена обработка на паметта.
CVE-2020-3899: открит от OSS-Fuzz
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Обработка на злонамерено изградено уеб съдържание може да доведе до междусайтова скриптинг атака
Описание: Проблем с проверката на входните данни беше решен с подобрена проверка на входните данни.
CVE-2020-3902: Йъджит Джан ЙЪЛМАЗ (@yilmazcanyigit)
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Обработка на злонамерено изградено уеб съдържание може да доведе до изпълнение на произволен код
Описание: Проблем с объркване на вида беше решен с подобрена обработка на паметта.
CVE-2020-3901: Бенджамин Рандацо (@____benjamin)
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Произход на изтегляне може да бъде асоцииран погрешно
Описание: Проблем с логиката беше разрешен с подобрени ограничения.
CVE-2020-3887: Райън Пикрен (ryanpickren.com)
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Обработка на злонамерено изградено уеб съдържание може да доведе до изпълнение на код
Описание: Злоупотребата поради проблема беше прекратена с подобрено управление на паметта.
CVE-2020-9783: Apple
WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: Отдалечен хакер може да причини изпълнение на произволен код
Описание: Проблем с объркване на вида беше решен с подобрена обработка на паметта.
CVE-2020-3897: Брендън Дрейпър (@6r3nd4n) в сътрудничество със Zero Day Initiative на Trend Micro
Зареждане на страници в WebKit
Достъпен за: Apple TV 4K и Apple TV HD
Въздействие: URL на файл може да бъде обработен погрешно
Описание: Проблем с логиката беше разрешен с подобрени ограничения.
CVE-2020-3885: Райън Пикрен (ryanpickren.com)
Допълнителни признания
FontParser
Бихме искали да изразим благодарността си на Матю Дентън от Google Chrome за неговото съдействие.
Ядро
Бихме искали да изразим благодарността си на Siguza за неговото съдействие.
LinkPresentation
Бихме искали да изразим благодарността си на Травис за неговото съдействие.
WebKit
Бихме искали да изразим благодарността си на Емилио Кобос Алварез от Mozilla, Самуел Грос от Google Project Zero, hearmen за тяхното съдействие.
Записът е актуализиран на 4 април 2020 г.