Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 13.4
Objavljeno 24. ožujka 2020.
Računi
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9772: Allison Husain (UC Berkeley)
Unos dodan 21. svibnja 2020.
ActionKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: aplikacije su mogle koristiti SSH klijent s privatnih platformi
Opis: problem je riješen novim ovlastima.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neke aplikacije mogle su koristiti proizvoljne ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-3883: Linus Henze (pinauten.de)
Obrada slika
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3919: Alex Plaskett iz tvrtke F-Secure Consulting
Unos ažuriran 21. svibnja 2020.
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)
Kernel
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9785: Proteas (tim Nirvan, Qihoo 360)
libxml2
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: veći broj problema u biblioteci libxml2
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2020-3909: LGTM.com
CVE-2020-3911: otkrio OSS-Fuzz
libxml2
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: veći broj problema u biblioteci libxml2
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2020-3910: LGTM.com
Memorija za testiranje
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: lokalni korisnik mogao je pregledavati povjerljive korisničke informacije
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-3918: Augusto Alvarez iz tvrtke Outcourse Limited
Unos dodan 1. svibnja 2020.
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neka se web-mjesta možda nisu pojavljivala u Safari postavkama
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Unos dodan 1. svibnja 2020.
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao u suradnji s laboratorijem ADLab (Venustech)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2020-3894: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3899: otkrio OSS-Fuzz
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: podrijetlo preuzimanja može biti neispravno zaključeno
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9783: Apple
WebKit
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3897: Brendan Draper (@6r3nd4n) u suradnji s inicijativom Zero Day (Trend Micro)
Učitavanje stranice WebKita
Dostupno za: Apple TV 4K i Apple TV HD
Učinak: URL datoteke može se neispravno obrađivati
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Dodatna zahvala
Parser za font
Željeli bismo zahvaliti Matthewu Dentonu (Google Chrome) na pomoći.
Kernel
Željeli bismo zahvaliti Siguzi na pomoći.
LinkPresentation
Željeli bismo zahvaliti Travisu na pomoći.
WebKit
Željeli bismo zahvaliti Emiliju Cobosu Álvarezu (Mozilla) i Samuelu Großu (Google Project Zero) na pomoći.
Unos ažuriran 4. travnja 2020.