Acerca del contenido de seguridad de tvOS 14.0

En este documento, se describe el contenido de seguridad de tvOS 14.0.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

tvOS 14.0

Publicado el 16 de septiembre de 2020

Recursos

Disponible para Apple TV 4K y Apple TV HD

Impacto: Un atacante podía hacer un mal uso de una relación de confianza para descargar contenido creado con fines malintencionados.

Descripción: Para solucionar un problema de confianza, se eliminó una API antigua.

CVE-2020-9979: CodeColorist de Ant-Financial LightYear Labs

Teclado

Disponible para Apple TV 4K y Apple TV HD

Impacto: Una app creada con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo, Alemania

Zona protegida

Disponible para Apple TV 4K y Apple TV HD

Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec

Entrada actualizada el 17 de septiembre de 2020

WebKit

Disponible para Apple TV 4K y Apple TV HD

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Otros agradecimientos

Bluetooth

Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.

Core Location

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

iAP

Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.

Kernel

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Estructura de localización

Nos gustaría darle las gracias a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) por su ayuda.

Entrada actualizada el 19 de octubre de 2020

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: