Informace o bezpečnostním obsahu tvOS 13.3.1

Tento dokument popisuje bezpečnostní obsah tvOS 13.3.1

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

tvOS 13.3.1

Vydáno 28. ledna 2020

Audio

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3857: Zhuo Liang z týmu Qihoo 360 Vulcan

files

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Záznam přidán 19. ledna 2022

ImageIO

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3826: Samuel Groß z týmu Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z týmu Google Project Zero

CVE-2020-3880: Samuel Groß z týmu Google Project Zero

Záznam aktualizován 4. dubna 2020

IOAcceleratorFamily

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3837: Brandon Azad z týmu Google Project Zero

IOUSBDeviceFamily

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8836: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě

Záznam přidán 22. června 2020

IPSec

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Načtení škodlivého konfiguračního souboru součásti racoon může vést ke spuštění libovolného kódu.

Popis: Ve zpracování konfiguračních souborů součásti racoon existovala chyba off-by-one. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3840: @littlelailo

Kernel

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2020-3875: Brandon Azad z týmu Google Project Zero

Kernel

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3872: Haakon Garseg Mørk ze společnosti Cognite a Cim Stordal ze společnosti Cognite

Kernel

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.

CVE-2020-3836: Brandon Azad z týmu Google Project Zero

Kernel

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3842: Ned Williamson ve spolupráci s týmem Google Project Zero

Kernel

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2020-3853: Brandon Azad z týmu Google Project Zero

libxml2

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2020-3846: Ranier Vilela

Záznam přidán 29. ledna 2020

libxpc

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3856: Ian Beer z týmu Google Project Zero

libxpc

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3829: Ian Beer z týmu Google Project Zero

WebKit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2020-3825: Przemysław Sporysz ze společnosti Euvic

CVE-2020-3868: Marcin Towalski ze společnosti Cisco Talos

Záznam aktualizován 29. ledna 2020

WebKit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Škodlivému webu se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2020-3862: Srikanth Gatta z týmu Google Chrome

Záznam přidán 29. ledna 2020

WebKit

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-3867: anonymní výzkumník

Záznam přidán 29. ledna 2020

WebKit Page Loading

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Kontext objektu DOM nejvyšší úrovně může být nesprávně považován za bezpečný.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Záznam přidán 29. ledna 2020, aktualizován 11. února 2020

WebKit Page Loading

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Kontext objektu DOM nemusel mít jedinečný bezpečnostní původ.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2020-3864: Ryan Pickren (ryanpickren.com)

Záznam přidán 11. února 2020

wifivelocityd

K dispozici pro: Apple TV 4K a Apple TV HD

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Další poděkování

IOSurface

Poděkování za pomoc zaslouží Liang Chen (@chenliang0817).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: