Informationen zum Sicherheitsinhalt von tvOS 14.0
In diesem Dokument wird der Sicherheitsinhalt von tvOS 14.0 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
tvOS 14.0
Assets
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Angreifer kann möglicherweise eine Vertrauensbeziehung missbrauchen, um in böser Absicht erstellten Inhalt zu laden.
Beschreibung: Ein Vertrauensproblem wurde durch Entfernen einer Altprodukt-API behoben.
CVE-2020-9979: CodeColorist vom LightYear Security Lab der AntGroup
Audio
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9943: JunDong Xie von Ant Group Light-Year Security Lab
Audio
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9944: JunDong Xie von Ant Group Light-Year Security Lab
CoreAudio
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9960: JunDong Xie und Xingwei Lin von Ant Security Light-Year Lab
CoreAudio
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Wiedergabe einer in böser Absicht erstellten Audiodatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9954: Francis von der Zero Day Initiative von Trend Micro, JunDong Xie von Ant Group Light-Year Security Lab
CoreCapture
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9949: Proteas
CoreText
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9999: Apple
Disk-Images
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-29629: Ein anonymer Forscher
FontParser
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9956: Mickey Jin und Junzhi Lu von Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FontParser
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27931: Apple
FontParser
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-29639: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
HomeKit
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann unerwartet den Programmstatus ändern.
Beschreibung: Dieses Problem wurde durch eine verbesserte Propagierung von Einstellungen behoben.
CVE-2020-9978: Luyi Xing, Dongfang Zhao und Xiaofeng Wang von der Indiana University Bloomington, Yan Jia von der Xidian University und der University of Chinese Academy of Sciences und Bin Yuan von der HuaZhong University of Science and Technology
ImageIO
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten TIFF-Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-36521: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9961: Xingwei Lin von Ant Security Light-Year Lab
ImageIO
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9955: Mickey Jin von Trend Micro, Xingwei Lin von Ant Security Light-Year Lab
ImageIO
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9876: Mickey Jin von Trend Micro
Kernel
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9975: Tielei Wang von Pangu Lab
Keyboard
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9976: Rias A. Sherzad von der JAIDE GmbH in Hamburg, Deutschland
libxml2
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9981: gefunden von OSS-Fuzz
libxpc
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9971: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab
Sandbox
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten anzeigen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-9969: Wojciech Reguła von SecuRing (wojciechregula.Blog)
Sandbox
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9968: Adam Chester (@_xpn_) von TrustedSec
SQLite
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Mehrere Probleme in SQLite
Beschreibung: Mehrere Probleme wurden durch das Update von SQLite auf Version 3.32.3 behoben.
CVE-2020-15358
SQLite
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zu Datenbeschädigung führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-13631
SQLite
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9849
SQLite
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-13630
WebKit
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9947: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-9950: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-9951: Marcin "Icewall"' Noga von Cisco Talos
WebKit
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9983: zhunki
WebKit
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Verfügbar für: Apple TV 4K und Apple TV HD
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10013: Yu Wang von Didi Research America
Zusätzliche Danksagung
802.1X
Wir möchten uns bei Kenana Dalle von der Hamad bin Khalifa University und Ryan Riley von der Carnegie Mellon University in Katar für die Unterstützung bedanken.
Audio
Wir möchten uns bei JunDong Xie und Xingwei Lin von Ant-Financial Light-Year Security Lab für die Unterstützung bedanken.
Audio
Wir möchten uns bei JunDong Xie und XingWei Lin von Ant-Financial Light-Year Security Lab für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei Andy Davis von der NCC Group und Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.
Clang
Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.
Core Location
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Crash Reporter
Wir möchten uns bei Artur Byszko von AFINE für die Unterstützung bedanken.
iAP
Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Brandon Azad von Google Project Zero und Stephen Röttger von Google für die Unterstützung bedanken.
libxml2
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Location Framework
Wir möchten uns bei Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) für die Unterstützung bedanken.
Safari
Wir möchten uns bei Ryan Pickren (ryanpickren.com) für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Pawel Wylecial von REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) vom OPPO ZIWU Security Lab und Maximilian Blochberger aus der Gruppe "Sicherheit in verteilten Systemen" der Universität Hamburg für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.