Informacije o sigurnosnom sadržaju sustava tvOS 15
U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 15.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
tvOS 15
Accessory Manager
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti neke bi aplikacije mogle izvršiti proizvoljni kod
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
Apple Neural Engine
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neke zlonamjerne aplikacije mogle bi uz sistemske ovlasti izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30838: proteas wang
bootp
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uređaj bi se mogao pasivno pratiti prema svojoj Wi-Fi MAC adresi
Opis: problem privatnosti korisnika riješen je uklanjanjem MAC adrese za emitiranje.
CVE-2021-30866: Fabien Duchêne (UCLouvain) (Belgija)
CoreAudio
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obrada zlonamjerne audiodatoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30834: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30928: Mickey Jin (@patch1t) (Trend Micro)
FontParser
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30841: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30842: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30843: Xingwei Lin (Ant Security Light-Year Lab)
Foundation
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30852: Yinyi Wu (@3ndy1) (Ant Security Light-Year Lab)
ImageIO
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30814: hjy79425575
ImageIO
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30835: Ye Zhang (Baidu Security)
CVE-2021-30847: Mike Zhang (Pangu Lab)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle bi izvršiti proizvoljni kod
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30857: Manish Bhatt (Red Team X @Meta), Zweig (Kunlun Lab)
libexpat
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem je riješen ažuriranjem medijateke expat na verziju 2.4.1.
CVE-2013-0340: anonimni istraživač
Preferences
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neke aplikacije mogle bi pristupiti datotekama s ograničenjima
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))
Preferences
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30854: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))
Sandbox
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30850: anonimni istraživač
Sandbox
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerna aplikacija mogla bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30808: Csaba Fitzl (@theevilbit) (Offensive Security)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: zlonamjerne internetske stranice mogle bi doznati sve izvore podataka
Opis: postojao je problem u specifikaciji za API tempiranja resursa. Specifikacija je ažurirana te je ažurirana specifikacija implementirana.
CVE-2021-30897: anonimni istraživač
WebKit
Dostupno za: Apple TV 4K i Apple TV
Učinak: posjetom zlonamjernom web-mjestu mogla bi se otkriti korisnikova povijest pregledavanja
Opis: problem je riješen dodatnim ograničenjima sastavljanja CSS-a.
CVE-2021-30884: anonimni istraživač
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30818: Amar Menezes (@amarekano) (Zon8Research)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: napadači s mrežnim ovlastima mogli bi zaobići HSTS
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30823: David Gullasch (Recurity Labs)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjerne audiodatoteke moglo bi doći do otkrivanja ograničene memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30809: anonimni istraživač
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30846: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2021-30849: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30851: Samuel Groß (Google Project Zero)
Wi-Fi
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: napadač u fizičkoj blizini mogao bi tijekom postavljanja uređaja korisnika prisiliti na povezivanje sa zlonamjernom Wi-Fi mrežom
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30810: Peter Scott
Dodatna zahvala
Assets
Na pomoći zahvaljujemo Ceesu Elzingau.
bootp
Željeli bismo zahvaliti Alexanderu Burkeu (alexburke.ca) na pomoći.
Kernel
Željeli bismo zahvaliti Joshui Baumsi (Informatik Baums) na pomoći.
UIKit
Željeli bismo zahvaliti Jasonu Rendelu (Diligent) na pomoći.
WebKit
Željeli bismo zahvaliti anonimnom istraživaču i Nikhilu Mittalu (@c0d3G33k) na pomoći.
Wi-Fi
Željeli bismo zahvaliti Peteru Scottu na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.