Tietoja tvOS 14.0:n turvallisuussisällöstä

Tässä artikkelissa kerrotaan tvOS 14.0:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

tvOS 14.0

Julkaistu 16.9.2020

Assets

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Hyökkääjä saattoi pystyä käyttämään väärin luottamussuhdetta haitallisen sisällön lataamista varten.

Kuvaus: Luottamusongelma on ratkaistu poistamalla vanha API.

CVE-2020-9979: CodeColorist (AntGroup LightYear Security Lab)

Kohta päivitetty 12.11.2020

Audio

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)

Kohta lisätty 12.11.2020

Audio

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)

Kohta lisätty 12.11.2020

CoreAudio

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-9960: JunDong Xie ja Xingwei Lin (Ant Security Light-Year Lab)

Kohta lisätty 16.3.2021

CoreAudio

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen äänitiedoston toistaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-9954: Trend Micron Zero Day Initiativen parissa työskentelevä Francis, JunDong Xie (Ant Group Light-Year Security Lab)

Kohta lisätty 12.11.2020

CoreCapture

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9949: Proteas

Kohta lisätty 12.11.2020

CoreText

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2020-9999: Apple

Kohta lisätty 15.12.2020

Disk Images

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Kohta lisätty 12.11.2020

FontParser

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-29629: nimetön tutkija

Kohta lisätty 19.1.2022

FontParser

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-9956: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro Mobile Security Research Team)

Kohta lisätty 16.3.2021

FontParser

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Kohta lisätty 16.3.2021

FontParser

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.

CVE-2020-27931: Apple

Kohta lisätty 16.3.2021

FontParser

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2020-29639: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)

Kohta lisätty 21.7.2021

HomeKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä muuttamaan apin tilaa odottamattomasti.

Kuvaus: Ongelma on ratkaistu parantamalla asetusten levittämistä.

CVE-2020-9978: Luyi Xing, Dongfang Zhao ja Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University ja University of Chinese Academy of Sciences) sekä Bin Yuan (HuaZhong University of Science and Technology)

Kohta lisätty 16.3.2021

ImageIO

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen tiff-tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)

Kohta lisätty 25.5.2022

ImageIO

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)

Kohta lisätty 12.11.2020

ImageIO

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)

Kohta lisätty 15.12.2020

ImageIO

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen PDF-tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2020-9876: Mickey Jin (Trend Micro)

Kohta lisätty 12.11.2020

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Kohta lisätty 16.3.2021

Kernel

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9975: Tielei Wang (Pangu Lab)

Kohta lisätty 16.3.2021

Keyboard

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Hampuri, Saksa)

libxml2

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9981: ongelman havaitsi OSS-Fuzz

Kohta lisätty 12.11.2020

libxpc

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2020-9971: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab)

Kohta lisätty 15.12.2020

Sandbox

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.

Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2020-9969: Wojciech Reguła, SecuRing (wojciechregula.blog)

Kohta lisätty 12.11.2020

Sandbox

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-9968: Adam Chester (@_xpn_, TrustedSec)

Kohta päivitetty 17.9.2020

SQLite

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Kohta lisätty 12.11.2020

SQLite

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: SQLitessa esiintyi useita ongelmia.

Kuvaus: Useita ongelmia ratkaistiin päivittämällä SQLite versioon 3.32.3.

CVE-2020-15358

Kohta lisätty 12.11.2020

SQLite

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa tietojen vioittumisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-13631

Kohta lisätty 12.11.2020

SQLite

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Tietojen paljastumisen ongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2020-9849

Kohta lisätty 12.11.2020

SQLite

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2020-13630

Kohta lisätty 12.11.2020

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9947: Trend Micron Zero Day Initiativen parissa työskentelevä cc

CVE-2020-9950: Trend Micron Zero Day Initiativen parissa työskentelevä cc

CVE-2020-9951: Marcin ”Icewall” Noga (Cisco Talos)

Kohta lisätty 12.11.2020

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2020-9983: zhunki

Kohta lisätty 12.11.2020

WebKit

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Saatavuus: Apple TV 4K ja Apple TV HD

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-10013: Yu Wang (Didi Research America)

Kohta lisätty 12.11.2020

Kiitokset

802.1X

Haluamme kiittää Kenana Dallea (Hamad bin Khalifa University) ja Ryan Rileya (Carnegie Mellon University, Qatar) heidän avustaan.

Kohta lisätty 15.12.2020

Audio

Haluamme kiittää JunDong Xieta ja Xingwei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.

Kohta lisätty 16.3.2021

Audio

Haluamme kiittää JunDong Xieta ja XingWei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.

Kohta lisätty 12.11.2020

Bluetooth

Haluamme kiittää Andy Davisia (NCC Group) ja Dennis Heinzea (@ttdennis, TU Darmstadt, Secure Mobile Networking Lab) heidän avustaan.

Clang

Haluamme kiittää Brandon Azadia (Google Project Zero) hänen avustaan.

Kohta lisätty 12.11.2020

Core Location

Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.

Crash Reporter

Haluamme kiittää Artur Byszkoa (AFINE) hänen avustaan.

Kohta lisätty 15.12.2020

iAP

Haluamme kiittää NCC Groupin Andy Davisia hänen avustaan.

Kernel

Haluamme kiittää Brandon Azadia (Google Project Zero) ja Stephen Röttgeriä (Google) heidän avustaan.

Kohta päivitetty 12.11.2020

libxml2

Haluamme kiittää nimetöntä tutkijaa hänen avustaan.

Kohta lisätty 16.3.2021

Location Framework

Haluamme kiittää Nicolas Brunneria (linkedin.com/in/nicolas-brunner-651bb4128) hänen avustaan.

Kohta päivitetty 19.10.2020

Safari

Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.

Kohta lisätty 12.11.2020

WebKit

Haluamme kiittää avusta seuraavia henkilöitä: Pawel Wylecial (REDTEAM.PL), Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester, OPPO ZIWU Security Lab) ja Maximilian Blochberger (Security in Distributed Systems Group of University of Hamburg).

Kohta lisätty 12.11.2020, päivitetty 25.5.2022

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: