Om sikkerhedsindholdet i tvOS 14.0
I dette dokument beskrives sikkerhedsindholdet i tvOS 14.0.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 14.0
Assets
Fås til: Apple TV 4K og Apple TV HD
Effekt: En hacker kan muligvis misbruge et tillidsforhold til at downloade skadeligt indhold
Beskrivelse: Et tillidsproblem blev løst ved at fjerne en ældre API.
CVE-2020-9979: CodeColorist fra Ant Group LightYear Security Lab
Audio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-9943: JunDong Xie fra Ant Group Light-Year Security Lab
Audio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-9944: JunDong Xie fra Ant Group Light-Year Security Lab
CoreAudio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab
CoreAudio
Fås til: Apple TV 4K og Apple TV HD
Effekt: Afspilning af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2020-9954: Francis, der arbejder med Trend Micros Zero Day Initiative, JunDong Xie fra Ant Group Light-Year Security Lab
CoreCapture
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9949: Proteas
CoreText
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt tekstarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2020-9999: Apple
Diskbilleder
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-29629: en anonym programmør
FontParser
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micros Mobile Security Research Team, der arbejder med Trend Micros Zero Day Initiative
FontParser
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skriftarkiver. Problemet er løst ved forbedret inputvalidering.
CVE-2020-27931: Apple
FontParser
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-29639: Mickey Jin og Qi Sun fra Trend Micro, der arbejder med Trend Micros Zero Day Initiative
HomeKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: En hacker i en privilegeret netværksposition kan muligvis uventet ændre programstatus
Beskrivelse: Problemet er løst ved forbedret overførsel af indstillinger.
CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang fra Indiana University Bloomington, Yan Jia fra Xidian University og University of Chinese Academy of Sciences og Bin Yuan fra HuaZhong University of Science and Technology
ImageIO
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt tiff-arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-36521: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9961: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9955: Mickey Jin fra Trend Micro, Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Fås til: Apple TV 4K og Apple TV HD
Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9876: Mickey Jin fra Trend Micro
Kernel
Fås til: Apple TV 4K og Apple TV HD
Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9975: Tielei Wang fra Pangu Lab
Tastatur
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2020-9976: Rias A. Sherzad fra JAIDE GmbH i Hamborg, Tyskland
libxml2
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af et skadeligt arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9981: fundet af OSS-Fuzz
libxpc
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2020-9971: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab
Sandbox
Fås til: Apple TV 4K og Apple TV HD
Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2020-9969: Wojciech Reguła fra SecuRing (wojciechregula.blog)
Sandbox
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9968: Adam Chester (@_xpn_) fra TrustedSec
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: Flere problemer i SQLite
Beskrivelse: Flere problemer blev løst ved at opdatere SQLite til version 3.32.3.
CVE-2020-15358
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: En skadelig SQL-forespørgsel kan føre til beskadigelse af data
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-13631
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.
CVE-2020-9849
SQLite
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2020-13630
WebKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9947: cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2020-9950: cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2020-9951: Marcin "Icewall" Noga fra Cisco Talos
WebKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af webindhold med skadelig kode kan føre til kodekørsel
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9983: zhunki
WebKit
Fås til: Apple TV 4K og Apple TV HD
Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Fås til: Apple TV 4K og Apple TV HD
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2020-10013: Yu Wang fra Didi Research America
Yderligere anerkendelser
802.1X
Vi vil gerne takke Kenana Dalle fra Hamad bin Khalifa University og Ryan Riley fra Carnegie Mellon University i Qatar for hjælpen.
Audio
Vi vil gerne takke JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjælpen.
Audio
Vi vil gerne takke JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab for hjælpen.
Bluetooth
Vi vil gerne takke Andy Davis fra NCC Group og Dennis Heinze (@ttdennis) fra TU Darmstadt, Secure Mobile Networking Lab for hjælpen.
Clang
Vi vil gerne takke Brandon Azad fra Google Project Zero for hjælpen.
Kernelokalitet
Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.
Crash Reporter
Vi vil gerne takke Artur Byszko fra AFINE for hjælpen.
iAP
Vi vil gerne takke Andy Davis fra NCC Group for hjælpen.
Kernel
Vi vil gerne takke Brandon Azad fra Google Project Zero, Stephen Röttger fra Google for hjælpen.
libxml2
Vi vil gerne takke en anonym programmør for hjælpen.
Lokalitets-framework
Vi vil gerne takke Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) for hjælpen.
Safari
Vi vil gerne takke Ryan Pickren (ryanpickren.com) for hjælpen.
WebKit
Vi gerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) fra OPPO ZIWU Security Lab, Maximilian Blochberger fra the Security in Distributed Systems Group of University of Hamburg for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.