Tietoja tvOS 13.3.1:n turvallisuussisällöstä
Tässä artikkelissa kerrotaan tvOS 13.3.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
tvOS 13.3.1
Audio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3857: Zhuo Liang (Qihoo 360 Vulcan Team)
files
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä käyttöoikeusrajoituksia.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-3826: Samuel Groß (Google Project Zero)
CVE-2020-3870
CVE-2020-3878: Samuel Groß (Google Project Zero)
CVE-2020-3880: Samuel Groß (Google Project Zero)
IOAcceleratorFamily
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3837: Brandon Azad (Google Project Zero)
IOUSBDeviceFamily
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8836: Xiaolong Bai ja Min (Spark) Zheng (Alibaba Inc.) sekä Luyi Xing (Indiana University Bloomington)
IPSec
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen racoon-määrittelytiedoston lataaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: racoon-määrittelytiedostojen käsittelyssä oli yhden arvon heitto. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-3840: @littlelailo
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2020-3875: Brandon Azad (Google Project Zero)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3872: Haakon Garseg Mørk (Cognite) ja Cim Stordal (Cognite)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Käyttöoikeusongelma on korjattu parantamalla muistin hallintaa.
CVE-2020-3836: Brandon Azad (Google Project Zero)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3842: Ned Williamson yhteistyössä Google Project Zeron kanssa
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3853: Brandon Azad (Google Project Zero)
libxml2
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2020-3846: Ranier Vilela
libxpc
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen merkkijonon käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-3856: Ian Beer (Google Project Zero)
libxpc
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-3829: Ian Beer (Google Project Zero)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3825: Przemysław Sporysz (Euvic)
CVE-2020-3868: Marcin Towalski (Cisco Talos)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3862: Srikanth Gatta (Google Chrome)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-3867: nimetön tutkija
WebKit Page Loading
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ylätason DOM-objektin konteksti saatettiin virheellisesti arvioida turvalliseksi.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2020-3865: Ryan Pickren (ryanpickren.com)
WebKit Page Loading
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: DOM-objektin kontekstin suojausalkuperä ei ehkä ollut yksilöllinen.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2020-3864: Ryan Pickren (ryanpickren.com)
wifivelocityd
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Kiitokset
IOSurface
Haluamme kiittää Liang Cheniä (@chenliang0817) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.