אודות תוכן האבטחה של tvOS 14.2

מסמך זה מתאר את תוכן האבטחה של tvOS 14.2.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 14.2

פורסם ב-5 בנובמבר, 2020

שמע

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-27910: ג'ון-דונג שייה (JunDong Xie) ושינגווי לין (XingWei Lin) מ-Ant Security Light-Year Lab

שמע

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2020-27916: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

CoreAudio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2020-10017: פרנסיס בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה מ-Ant Security Light-Year Lab

CoreAudio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-27908: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant Security Light-Year Lab

CVE-2020-27909: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant Security Light-Year Lab

הערך עודכן ב-16 במרץ 2021

CoreText

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27922: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-16 במרץ 2021

Crash Reporter

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.

CVE-2020-10003: טים מישו (Tim Michaud)‏ (‎@TimGMichaud) מ-Leviathan

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-27927: שינגווי לין מ-Ant Security Light-Year Lab

יסוד

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-10002: ג'יימס האצ'ינס (James Hutchins)

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-27924: ליי סון

הערך נוסף ב-16 במרץ 2021

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2020-27912: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2020-27923: ליי סון

הערך עודכן ב-16 במרץ 2021

IOAcceleratorFamily

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27905: מוחמד גנם (‎@_simo36)

ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9974: טומי מוייר (Tommy Muir)‏ (‎@Muirey03)

ליבה

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-10016: אלכס הלי (Alex Helie)

libxml2

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-27917: התגלה על-ידי OSS-Fuzz

CVE-2020-27920: התגלה על-ידי OSS-Fuzz

הערך עודכן ב-16 במרץ 2021

libxml2

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-27911: התגלה על-ידי OSS-Fuzz

התחברות

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-10010: טומי מוייר (‎@Muirey03)

Model I/O

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-10011: אלכסנדר ניקוליץ' מ-Cisco Talos

הערך נוסף ב-15 בדצמבר 2020

Model I/O

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-10004: אלכסנדר ניקוליץ' מ-Cisco Talos

הערך נוסף ב-16 במרץ 2021

Symptom Framework

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-27899: ‏08Tc3wBB בעבודה עם ZecOps

הערך נוסף ב-15 בדצמבר 2020

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-27918: ליו לונג מ-Ant Security Light-Year Lab

הערך עודכן ב-16 במרץ 2021

XNU

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2020-27935: ליאור חלפון (‎@LIJI32)

הערך נוסף ב-15 בדצמבר 2020

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: