מידע על תוכן האבטחה של tvOS 14.7
מסמך זה מתאר את תוכני האבטחה של tvOS 14.7.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 14.7
הופץ ב-19 ביולי 2021
Analytics
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שתוקף מקומי יוכל לגשת לנתוני ניתוח
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30871: דניס טוקארב (@illusionofcha0s)
הרשומה נוספה ב-25 במאי 2022
App Store
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-31006: סאבה פיצל (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-25 במאי 2022
Audio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30781: tr3e
AVEVideoEncoder
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30748: ג'ורג' נוסנקו
הערך נוסף ב-19 בינואר 2022
CoreAudio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30775: ג'ונדונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בתי צפוי של היישום
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30776: ג'ונדונג שייה מ-Ant Security Light-Year Lab
CoreText
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30789: Mickey Jin (Mickey Jin) (@patch1t) מ-Trend Micro, Sunglin מצוות Knownsec 404
Crash Reporter
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30774: ייז'ואו וואנג מ‑Group of Software Security In Progress (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי
CVMS
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30780: טים מישו (@TimGMichaud) מ-Zoom Video Communications
dyld
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30768: לינוס הנצה (pinauten.de)
FontParser
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-30760: סונגלין מצוות Knownsec 404
FontParser
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30788: tr3e יחד עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2021-30759: hjy79425575 יחד עם Zero Day Initiative של Trend Micro
Identity Service
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח לעקוף קוד חתימה על המחאות
תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.
CVE-2021-30773: לינוס הנצה (pinauten.de)
Image Processing
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30802: מת'יו דנטון מ‑Google Chrome Security
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30779: ג'ז'ו, יה ז'אנג (@co0py_Cat) מ‑Baidu Security
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30785: CFF מ-Topsec Alpha Team, Mickey Jin (Mickey Jin) (@patch1t) מ-Trend Micro
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30769: לינוס הנצה (pinauten.de)
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30770: לינוס הנצה (pinauten.de)
libxml2
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-3518
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-30758: כריסטוף גוטנדין מ‑Media Codings
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30795: סרגיי גלזונוב מ‑Google Project Zero
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30797: איוון פרטריץ' מ-Google Project Zero
תודות נוספות
Assets
אנחנו מבקשים להודות לקייס אלזינחה (Cees Elzinga) על הסיוע.
CoreText
אנחנו מבקשים להודות במיוחד לMickey Jin (@patch1t) מ-Trend Micro על הסיוע.
Power Management
ברצוננו להודות לפאן ז'נפנג (Peterpan0927@) מ-Alibaba Security Pandora Lab, שאבה פיצל (theevilbit@), ליסנדרו אובידו (lubiedo_@) מ-Stratosphere Lab על הסיוע.
הרשומה נוספה ב‑7 ביוני 2023
Safari
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Sandbox
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
sysdiagnose
ברצוננו להודות ל-Carter Jones (linkedin.com/in/carterjones/) ול-Tim Michaud (@TimGMichaud) מ-Zoom Video Communications, ל-Csaba Fitzl (@theevilbit) מ-Offensive Security, ל-Pan ZhenPeng (@Peterpan0927) מ-Alibaba Security Pandora Lab ול-Wojciech Reguła (@_r3ggi) מ-SecuRing על הסיוע.
הרשומה נוספה ב-25 במאי 2022, עודכנה ב-16 ביולי 2024
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.