Informacije o sigurnosnom sadržaju sustava tvOS 15.2
U ovom je dokumentu opisan sigurnosni sadržaj sustava tvOS 15.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
tvOS 15.2
Audio
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: parsiranjem zlonamjerne audiodatoteke moglo je doći do otkrivanja korisničkih podataka
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30960: JunDong Xie (Ant Security Light-Year Lab)
CFNetwork Proxies
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: korisnikov promet mogao je neočekivano procuriti na proxy poslužitelj unatoč konfiguracijama PAC-a
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30966: Michal Rajcan (Jamf), Matt Vlasach (Jamf (Wandera))
ColorSync
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije u obradi ICC profila riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)
CoreAudio
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: parsiranjem zlonamjerne audiodatoteke moglo je doći do otkrivanja korisničkih podataka
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30962: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: prekoračenje međuspremnika riješeno je poboljšanim upravljanjem memorijom.
CVE-2021-30957: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)
Crash Reporter
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov sigurnosni odjel Xuanwu Lab (xlab.tencent.com))
FontParser
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-31013: Daniel Lim Wee Soong (STAR Labs)
Game Center
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive kontaktne informacije
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30916: Zweig (Kunlun Lab)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30937: Sergei Glazunov (Google Project Zero)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30927: Xinru Chi (Pangu Lab)
CVE-2021-30980: Xinru Chi (Pangu Lab)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30949: Ian Beer (Google Project Zero)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: napadač s mrežnim ovlastima možda može izvršiti proizvoljni kod
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30993: OSS-Fuzz, Ned Williamson (Google Project Zero)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30955: Zweig (Kunlun Lab)
Preferences
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)
Sandbox
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti
Opis: problem s provjerom valjanosti povezan s ponašanjem čvrste veze riješen je poboljšanim ograničenjima memorije za testiranje.
CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: aplikacija je mogla pristupiti korisnikovim datotekama
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2021-30947: Csaba Fitzl (@theevilbit) (Offensive Security)
SQLite
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerna aplikacija mogla bi pristupiti podacima iz drugih aplikacija omogućavanjem dodatnog zapisivanja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) (SecuRing)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30934: Dani Biro
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30936: Chijin Zhou (ShuiMuYuLin Ltd) i Tsinghua wingtecher lab
CVE-2021-30951: Pangu (Tianfu Cup)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30952: @18f i @jq0904 (DBAPP Security, weibin lab (Tianfu Cup))
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30984: Kunlun Lab (Tianfu Cup)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30953: Jianjun Dai (360 Vulnerability Research Institute (Tianfu Cup))
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30954: Kunlun Lab (Tianfu Cup)
Dodatna zahvala
Bluetooth
Željeli bismo zahvaliti Haramu Parku (Sveučilište Korea) na pomoći.
ColorSync
Željeli bismo zahvaliti·Mateuszu Jurczyku (Google Project Zero) na pomoći.
Contacts
Željeli bismo zahvaliti Minchanu Parku (03stin) na pomoći.
Kernel
Željeli bismo zahvaliti Amitu Kleinu (Centar za istraživanje u području primijenjene kriptografije i kibernetičke sigurnosti Sveučilišta Bar-Ilan) na pomoći.
WebKit
Željeli bismo zahvaliti Peteru Snyderu (Brave) i Soroushu Karamiju na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.