Acerca del contenido de seguridad de tvOS 14.5
En este documento, se describe el contenido de seguridad de tvOS 14.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
tvOS 14.5
AppleMobileFileIntegrity
Disponible para Apple TV 4K y Apple TV HD
Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad
Descripción: Se mejoraron las comprobaciones para solucionar un problema de validación de firma de código.
CVE-2021-1849: Siguza
Assets
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un usuario local podía crear o modificar archivos privilegiados
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-1836: Un investigador anónimo
Audio
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que una app pueda leer la memoria restringida
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
CFNetwork
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2021-1857: Un investigador anónimo
CoreAudio
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados revele memoria restringida
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreText
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
FontParser
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-1881: Un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360
Foundation
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de usuario raíz
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
Heimdal
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de mensajes del servidor creados con fines malintencionados podía generar daños en la memoria del montón
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un atacante remoto podía ocasionar una denegación de servicio
Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1885: CFF de Topsec Alpha Team
ImageIO
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30653: Ye Zhang de Baidu Security
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-1858: Mickey Jin de Trend Micro
iTunes Store
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un atacante con ejecución de JavaScript podía ejecutar código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-1864: CodeColorist de Ant-Financial LightYear Labs
Kernel
Disponible para Apple TV 4K y Apple TV HD
Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2021-1860: @0xalsr
Kernel
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2021-1816: Tielei Wang de Pangu Lab
Kernel
Disponible para Apple TV 4K y Apple TV HD
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1851: @0xalsr
Kernel
Disponible para Apple TV 4K y Apple TV HD
Impacto: Los archivos copiados podían no contar con los permisos de archivo esperados
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-1832: Un investigador anónimo
Kernel
Disponible para Apple TV 4K y Apple TV HD
Impacto: Una app creada con fines malintencionados podía divulgar la memoria del kernel
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30660: Alex Plaskett
libxpc
Disponible para Apple TV 4K y Apple TV HD
Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2021-30652: James Hutchins
libxslt
Disponible para Apple TV 4K y Apple TV HD
Impacto: El procesamiento de un archivo creado con fines malintencionados podía generar daños en la memoria del montón
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2021-1875: Detectado por OSS-Fuzz
MobileInstallation
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-1822: Bruno Virlet de The Grizzly Labs
Preferences
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de análisis sintáctico en el manejo de rutas de directorios mejorando la validación de rutas.
CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Tailspin
Disponible para Apple TV 4K y Apple TV HD
Impacto: Un atacante local podía aumentar sus privilegios.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-1868: Tim Michaud de Zoom Communications
WebKit
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2021-1844: Clément Lecigne de Google’s Threat Analysis Group, Alison Huffman de Microsoft Browser Vulnerability Research
WebKit
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios
Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.
CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions
WebKit
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.
CVE-2021-1817: zhunki
WebKit
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2021-1826: Un investigador anónimo
WebKit
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados provoque la divulgación de la memoria de un proceso
Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.
CVE-2021-1820: André Bargull
WebKit Storage
Disponible para Apple TV 4K y Apple TV HD
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30661: yangkang (@dnpushme) de 360 ATA
Otros agradecimientos
Assets
Nos gustaría darle las gracias a Cees Elzinga por su ayuda.
CoreAudio
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
CoreCrypto
Nos gustaría darle las gracias a Andy Russon de Orange Group por su ayuda.
Foundation
Nos gustaría darle las gracias a CodeColorist de Ant-Financial LightYear Labs por su ayuda.
Kernel
Nos gustaría darles las gracias a Antonio Frighetto del Politecnico di Milano (Politécnico de Milán), GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, Proteas, y Tielei Wang de Pangu Lab por su ayuda.
Security
Nos gustaría darles las gracias a Xingwei Lin de Ant Security Light-Year Lab y a john (@nyan_satan) por su ayuda.
sysdiagnose
Nos gustaría darle las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.
WebKit
Nos gustaría darle las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.
WebSheet
Nos gustaría darle las gracias a Patrick Clover (un investigador independiente) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.