אודות תוכני האבטחה של tvOS 13.4.5
מסמך זה מתאר את תוכני האבטחה של tvOS 13.4.5.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 13.4.5
Accounts
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט
AppleMobileFileIntegrity
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות
תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.
CVE-2020-9842: לינוס הנצה (pinauten.de)
Audio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9815: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
Audio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9791: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
CoreText
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-9829: ארון פריס (@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com
FontParser
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9816: פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3878: סמואל גרוס מ-Google Project Zero
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9789: וונצ'או לי מ-VARAS@IIE
CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab
IPSec
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9837: תייס אלקמאדה מ-Computest
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2020-9797: חוקר אנונימי
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9795: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9811: טייליי וואנג מ-Pangu Lab
CVE-2020-9812: דרק (@derrekr6)
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9813: שינרו צ'י מ-Pangu Lab
CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9809: בנג'מין רנדאזו (@____benjamin)
libxpc
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-9994: Apple
rsync
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2014-9512: gaojianfeng
Security
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2020-9854: איליאס מוראד (A2nkF)
SQLite
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9794
System Preferences
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2020-9839: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9805: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2020-9802: סמואל גרוס מ-Google Project Zero
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9850: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2020-9843: ריאן פיקרן (ryanpickren.com)
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2020-9803: וון שו מ-SSLab ב-Georgia Tech
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9806: וון שו מ-SSLab ב-Georgia Tech
CVE-2020-9807: וון שו מ-SSLab ב-Georgia Tech
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9800: ברנדן דרייפר (@6r3nd4n) יחד עם Zero Day Initiative של Trend Micro
WebRTC
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2019-20503: נטאשנקה מ-Google Project Zero
תודות נוספות
CoreText
אנחנו מבקשים להודות לייסקה קלאסן (@naehrdine) ולדניס היינץ (@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.
ImageIO
אנחנו מבקשים להודות לליי סון על הסיוע.
IOHIDFamily
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
IPSec
אנחנו מבקשים להודות לתייס אלקמדה מ-Computest על הסיוע.
Kernel
אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.
Safari
אנחנו מבקשים להודות ללוק ווקר מהאוניברסיטה המטרופוליטנית של מנצ'סטר על הסיוע.
WebKit
אנחנו מבקשים להודות לאיידן דנלאפ מאוניברסיטת טקסס באוסטין על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.