Tietoja tvOS 14.0:n turvallisuussisällöstä
Tässä artikkelissa kerrotaan tvOS 14.0:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
tvOS 14.0
Assets
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Hyökkääjä saattoi pystyä käyttämään väärin luottamussuhdetta haitallisen sisällön lataamista varten.
Kuvaus: Luottamusongelma on ratkaistu poistamalla vanha API.
CVE-2020-9979: CodeColorist (AntGroup LightYear Security Lab)
Audio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)
Audio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)
CoreAudio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9960: JunDong Xie ja Xingwei Lin (Ant Security Light-Year Lab)
CoreAudio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen äänitiedoston toistaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-9954: Trend Micron Zero Day Initiativen parissa työskentelevä Francis, JunDong Xie (Ant Group Light-Year Security Lab)
CoreCapture
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9949: Proteas
CoreText
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2020-9999: Apple
Disk Images
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-29629: nimetön tutkija
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9956: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro Mobile Security Research Team)
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.
CVE-2020-27931: Apple
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-29639: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)
HomeKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä muuttamaan apin tilaa odottamattomasti.
Kuvaus: Ongelma on ratkaistu parantamalla asetusten levittämistä.
CVE-2020-9978: Luyi Xing, Dongfang Zhao ja Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University ja University of Chinese Academy of Sciences) sekä Bin Yuan (HuaZhong University of Science and Technology)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen tiff-tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen PDF-tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9876: Mickey Jin (Trend Micro)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9975: Tielei Wang (Pangu Lab)
Keyboard
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Hampuri, Saksa)
libxml2
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9981: ongelman havaitsi OSS-Fuzz
libxpc
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2020-9971: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab)
Sandbox
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2020-9969: Wojciech Reguła, SecuRing (wojciechregula.blog)
Sandbox
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-9968: Adam Chester (@_xpn_, TrustedSec)
SQLite
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: SQLitessa esiintyi useita ongelmia.
Kuvaus: Useita ongelmia ratkaistiin päivittämällä SQLite versioon 3.32.3.
CVE-2020-15358
SQLite
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa tietojen vioittumisen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-13631
SQLite
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Tietojen paljastumisen ongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2020-9849
SQLite
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2020-13630
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9947: Trend Micron Zero Day Initiativen parissa työskentelevä cc
CVE-2020-9950: Trend Micron Zero Day Initiativen parissa työskentelevä cc
CVE-2020-9951: Marcin ”Icewall” Noga (Cisco Talos)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9983: zhunki
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-10013: Yu Wang (Didi Research America)
Kiitokset
802.1X
Haluamme kiittää Kenana Dallea (Hamad bin Khalifa University) ja Ryan Rileya (Carnegie Mellon University, Qatar) heidän avustaan.
Audio
Haluamme kiittää JunDong Xieta ja Xingwei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.
Audio
Haluamme kiittää JunDong Xieta ja XingWei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.
Bluetooth
Haluamme kiittää Andy Davisia (NCC Group) ja Dennis Heinzea (@ttdennis, TU Darmstadt, Secure Mobile Networking Lab) heidän avustaan.
Clang
Haluamme kiittää Brandon Azadia (Google Project Zero) hänen avustaan.
Core Location
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
Crash Reporter
Haluamme kiittää Artur Byszkoa (AFINE) hänen avustaan.
iAP
Haluamme kiittää NCC Groupin Andy Davisia hänen avustaan.
Kernel
Haluamme kiittää Brandon Azadia (Google Project Zero) ja Stephen Röttgeriä (Google) heidän avustaan.
libxml2
Haluamme kiittää nimetöntä tutkijaa hänen avustaan.
Location Framework
Haluamme kiittää Nicolas Brunneria (linkedin.com/in/nicolas-brunner-651bb4128) hänen avustaan.
Safari
Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.
WebKit
Haluamme kiittää avusta seuraavia henkilöitä: Pawel Wylecial (REDTEAM.PL), Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester, OPPO ZIWU Security Lab) ja Maximilian Blochberger (Security in Distributed Systems Group of University of Hamburg).
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.