Informace o bezpečnostním obsahu tvOS 14.0
Tento dokument popisuje bezpečnostní obsah tvOS 14.0.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
tvOS 14.0
Assets
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Útočníkovi se může podařit zneužít vztah důvěryhodnosti ke stažení škodlivého obsahu.
Popis: Problém s důvěryhodností byl vyřešen odebráním starší API.
CVE-2020-9979: CodeColorist z týmu LightYear Security Lab společnosti AntGroup
Audio
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9943: JunDong Xie z týmu Ant Group Light-Year Security Lab
Audio
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9944: JunDong Xie z týmu Ant Group Light-Year Security Lab
CoreAudio
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9960: JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab
CoreAudio
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-9954: Francis ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie z týmu Ant Group Light-Year Security Lab
CoreCapture
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9949: Proteas
CoreText
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-9999: Apple
Disk Images
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29629: anonymní výzkumník
FontParser
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9956: Mickey Jin a Junzhi Lu z týmu Mobile Security Research společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
FontParser
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27931: Apple
FontParser
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-29639: Mickey Jin a Qi Sun ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
HomeKit
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit neočekávaně změnit stav aplikace.
Popis: Problém byl vyřešen důslednějším uplatňováním nastavení.
CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Indianské univerzity v Bloomingtonu, Yan Jia z Univerzity Xidian a Univerzity Čínské akademie věd a Bin Yuan z Vědecko-technické univerzity HuaZhong
ImageIO
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého souboru .tiff může vést k odepření služeb nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-36521: Xingwei Lin z týmu Ant-Financial Light-Year Security Lab
ImageIO
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9961: Xingwei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9955: Mickey Jin ze společnosti Trend Micro, Xingwei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9876: Mickey Jin z Trend Micro
Kernel
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9975: Tielei Wang z týmu Pangu Lab
Keyboard
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-9976: Rias A. Sherzad ze společnosti JAIDE GmbH z Hamburku, Německo
libxml2
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9981: nalezeno programem OSS-Fuzz
libxpc
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab
Sandbox
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2020-9969: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Sandbox
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivé aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-9968: Adam Chester (@_xpn_) ze společnosti TrustedSec
SQLite
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Několik problémů v SQLite.
Popis: Několik problémů bylo vyřešeno aktualizováním SQLite na verzi 3.32.3.
CVE-2020-15358
SQLite
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Škodlivý dotaz SQL může vést k poškození dat.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-13631
SQLite
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2020-9849
SQLite
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-13630
WebKit
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9947: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2020-9950: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga ze společnosti Cisco Talos
WebKit
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9983: zhunki
WebKit
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
K dispozici pro: Apple TV 4K a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-10013: Yu Wang ze společnosti Didi Research America
Další poděkování
802.1X
Poděkování za pomoc zaslouží Kenana Dalle z Univerzity Hamada bin Chalífy a Ryan Riley z Univerzity Carnegieho–Mellonových v Kataru.
Audio
Poděkování za pomoc zaslouží JunDong Xie a Xingwei Lin z týmu Ant-Financial Light-Year Security Lab.
Audio
Poděkování za pomoc zaslouží JunDong Xie a XingWei Lin z týmu Ant-Financial Light-Year Security Lab.
Bluetooth
Poděkování za pomoc zaslouží Andy Davis z NCC Group a Dennis Heinze (@ttdennis) z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu.
Clang
Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero.
Core Location
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
Oznamovatel pádů softwaru
Poděkování za pomoc zaslouží Artur Byszko ze společnosti AFINE.
iAP
Poděkování za pomoc zaslouží Andy Davis z NCC Group.
Kernel
Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero a Stephen Röttger ze společnosti Google.
libxml2
Poděkování za pomoc zaslouží anonymní výzkumník.
Location Framework
Poděkování za pomoc zaslouží Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Safari
Poděkování za pomoc zaslouží Ryan Pickren (ryanpickren.com).
WebKit
Poděkování za pomoc zaslouží Pawel Wylecial z REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab a Maximilian Blochberger z týmu Security in Distributed Systems Group z Univerzity v Hamburku.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.