אודות תוכן האבטחה של tvOS 14.0

מסמך זה מתאר את תוכן האבטחה של tvOS 14.0.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 14.0

הופץ ב-16 בספטמבר 2020

Assets

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף עלול להצליח לעשות שימוש לא ראוי ביחסי אמון כדי להוריד תוכן זדוני

תיאור: בעיית אמון טופלה על ידי הסרת API מדור קודם.

CVE-2020-9979‏: CodeColorist מ-LightYear Security Lab של AntGroup

הרשומה נוספה ב-12 בנובמבר 2020

Audio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9943: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

Audio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9944: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

CoreAudio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9960: ג'ון-דונג שייה ושינגווי לין מAnt Security Light-Year Lab

הרשומה נוספה ב-16 במרץ 2021

CoreAudio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9954: פרנסיס יחד עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

CoreCapture

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9949:‏ Proteas

הרשומה נוספה ב-12 בנובמבר 2020

CoreText

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9999‏: Apple

הרשומה נוספה ב-15 בדצמבר 2020

דמויות כונן

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9965:‏ Proteas

CVE-2020-9966:‏ Proteas

הרשומה נוספה ב-12 בנובמבר 2020

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-29629: חוקר אנונימי

הערך נוסף ב-19 בינואר 2022

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9956: מיקי ג'ין וג'ון-ג'י לו מצוות המחקר לאבטחת מכשירים ניידים של Trend Micro יחד עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2020-9962: ‏ייגיט ג'ן ילמז ‏(‎@yilmazcanyigit)

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: הייתה בעיה של השחתת זיכרון בעיבוד של קובצי גופנים. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2020-27931‏: Apple

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-29639: מיקי ג'ין וצ'י סון מ‑Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

HomeKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לשנות מצב יישום באופן בלתי צפוי

תיאור: בעיה זו טופלה באמצעות הפצה משופרת של הגדרות.

CVE-2020-9978‏: לו-יי שינג, דונגפאנג ז'או ושיאופנג וונג מאוניברסיטת אינדיאנה בבלומינגטון, יאן ג'יה מאוניברסיטת שידיאן ומהאקדמיה הסינית למדעים ובין יואן מאוניברסיטת הואה-ג'ונג למדעים ולטכנולוגיה

הרשומה נוספה ב-16 במרץ 2021

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-36521: שינגווי לין מ-Ant-financial Light-Year Security Lab

הרשומה נוספה ב-25 במאי 2022

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9961‏: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-12 בנובמבר 2020

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9955‏: מיקי ג'ין מ-Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-15 בדצמבר 2020

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9876‏: מיקי ג'ין מ-Trend Micro

הרשומה נוספה ב-12 בנובמבר 2020

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.

CVE-2020-9967‏: אלכס פלאסקט (‎@alexjplaskett)

הרשומה נוספה ב-16 במרץ 2021

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9975‏: טייליי וואנג מ-Pangu Lab

הרשומה נוספה ב-16 במרץ 2021

מקלדת

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9976‏: ריאס א' שרזאד מ-JAIDE GmbH בהמבורג, גרמניה

libxml2

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9981: התגלה על-ידי OSS-Fuzz

הרשומה נוספה ב-12 בנובמבר 2020

libxpc

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9971‏: ז'יפנג הואו (‎@R3dF09) מ-Tencent Security Xuanwu Lab

הרשומה נוספה ב-15 בדצמבר 2020

Sandbox

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות משתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2020-9969: וויצ'ך רגולה (Wojciech Reguła) מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב-12 בנובמבר 2020

Sandbox

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9968‏: אדם צ'סטר (‎@_xpn_‎) מ-TrustedSec

הרשומה נוספה ב-17 בספטמבר 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: מספר בעיות ב-SQLite

תיאור: מספר בעיות טופלו באמצעות עדכון SQLite לגרסה 3.32.3.

CVE-2020-15358

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: שאילתת SQL בעלת מבנה זדוני עלולה להוביל להשחתת נתונים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-13631

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9849

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-13630

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9947: ‏cc יחד עם Zero Day Initiative של Trend Micro

CVE-2020-9950: ‏cc יחד עם Zero Day Initiative של Trend Micro

CVE-2020-9951‏: מרצין 'Icewall' נוגה מ-Cisco Talos

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9983‏: ז'ונקי

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2020-9952: ריאן פיקרן (ryanpickren.com)

Wi-Fi

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-10013: יו וואנג מ-Didi Research America

הרשומה נוספה ב-12 בנובמבר 2020

תודות נוספות

802.1X

אנחנו מבקשים להודות לכנאנה דאלה מאוניברסיטת חמד בין ח'ליפה ולריאן ריילי מאוניברסיטת קרנגי מלון בקטאר על הסיוע.

הרשומה נוספה ב-15 בדצמבר 2020

שמע

אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.

הרשומה נוספה ב-16 במרץ 2021

Audio

אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Bluetooth

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group ולדניס היינצה (‎@ttdennis) מהאוניברסיטה הטכנית של דרמשטאדט, Secure Mobile Networking Lab על הסיוע.

Clang

אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Core Location

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

Crash Reporter

אנחנו מבקשים להודות לארתור ביסקו מ-AFINE על הסיוע.

הרשומה נוספה ב-15 בדצמבר 2020

iAP

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

ליבה

אנחנו מבקשים להודות לברנדון אזאד מ-Google Project Zero ולסטפן רוטגר מ-Google על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

libxml2

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הרשומה נוספה ב-16 במרץ 2021

Location Framework

אנחנו מבקשים להודות לניקולאס ברונר (linkedin.com/in/nicolas-brunner-651bb4128) על הסיוע.

הרשומה עודכנה ב-19 באוקטובר 2020

Safari

אנחנו מבקשים להודות לראיין פיקרן (ryanpickren.com) על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

אנחנו מבקשים להודות לפאבל וילצ'יאל מ-REDTEAM.PL, לריאן פיקרן (ryanpickren.com), לטסובאסה פוג'י (‎@reinforchu), לג'יאנג זנג (‎@Wester) מ-OPPO ZIWU Security Lab, למקסמיליאן בלוכברגר מ-Security in Distributed Systems Group באוניברסיטת המבורג על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020, עודכנה ב-25 במאי 2022

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: