A tvOS 14.0 biztonsági változásjegyzéke
Ez a dokumentum a tvOS 14.0 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
tvOS 14.0
Assets
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A támadók vissza tudtak élni a bizalmi kapcsolatokkal, és ezáltal le tudtak tölteni rosszindulatú tartalmakat.
Leírás: Egy régi API eltávolításával elhárult egy bizalmi probléma.
CVE-2020-9979: CodeColorist (LightYear Security Lab of AntGroup)
Audio
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)
Audio
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)
CoreAudio
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott hangfájlok feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-9960: JunDong Xie és Xingwei Lin (Ant Security Light-Year Lab)
CoreAudio
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Egy rosszindulatú hangfájl lejátszása tetszőleges programkód végrehajtására adott lehetőséget.
Leírás: Hatékonyabb memóriakezeléssel hárítottunk el egy puffertúlcsordulást okozó problémát.
CVE-2020-9954: Francis, a Trend Micro Zero Day Initiative közreműködőjeként, JunDong Xie (Ant Group Light-Year Security Lab)
CoreCapture
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2020-9949: Proteas
CoreText
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott szövegfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2020-9999: Apple
Lemezképek
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-29629: anonim kutató
FontParser
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-9956: Mickey Jin és Junzhi Lu (Trend Micro Mobile Security Research Team), a Trend Micro Zero Day Initiative közreműködőjeként
FontParser
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb méretellenőrzéssel kiküszöböltünk egy puffertúlcsordulást okozó problémát.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Memóriasérülést okozó hiba lépett fel a betűtípusfájlok feldolgozásakor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2020-27931: Apple
FontParser
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2020-29639: Mickey Jin és Qi Sun (Trend Micro), a Trend Micro Zero Day Initiative közreműködőjeként
HomeKit
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A magas hálózati jogosultságú támadók váratlanul módosítani tudták az alkalmazások állapotát.
Leírás: Hatékonyabb beállításpropagálással hárítottuk el a problémát.
CVE-2020-9978: Luyi Xing, Dongfang Zhao és Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University és University of Chinese Academy of Sciences) és Bin Yuan (HuaZhong University of Science and Technology)
ImageIO
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott TIFF-fájlok szolgáltatásmegtagadást tudtak előidézni, illetve fel tudták fedni a memória tartalmát.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott PDF-fájlok megnyitása váratlan alkalmazásleállást idézhetett elő, illetve tetszőleges programkód végrehajtására adhatott lehetőséget.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2020-9876: Mickey Jin (Trend Micro)
Kernel
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A távoli támadók váratlan rendszerleállást tudtak előidézni, illetve sérülést tudtak okozni a kernelmemóriában.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk több memóriasérüléssel kapcsolatos problémát.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2020-9975: Tielei Wang (Pangu Lab)
Billentyűzet
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A rosszindulatú alkalmazások ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Németország, Hamburg)
libxml2
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2020-9981: megtaláló: OSS-Fuzz
libxpc
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A rosszindulatú alkalmazások magasabb szintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy logikai hibát.
CVE-2020-9971: Zhipeng Huo (@R3dF09; Tencent Security Xuanwu Lab)
Sandbox
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A helyi felhasználók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2020-9969: Wojciech Reguła (SecuRing; wojciechregula.blog)
Sandbox
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások hozzá tudtak férni korlátozott fájlokhoz.
Leírás: Hatékonyabb korlátozásokkal hárítottunk el egy logikai hibát.
CVE-2020-9968: Adam Chester (@_xpn_, TrustedSec)
SQLite
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az SQLite több biztonsági rése.
Leírás: Több hibát elhárítottunk az SQLite 3.32.3-as verzióra való frissítésével.
CVE-2020-15358
SQLite
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott SQL-lekérdezések adatsérülést okoztak.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2020-13631
SQLite
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A távoli támadók ki tudtak szivárogtatni memóriát.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy adatfelfedési problémát.
CVE-2020-9849
SQLite
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A távoli támadók elő tudták idézni egy tetszőleges kód végrehajtását.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2020-13630
WebKit
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2020-9947: cc, a Trend Micro Zero Day Initiative közreműködőjeként
CVE-2020-9950: cc, a Trend Micro Zero Day Initiative közreműködőjeként
CVE-2020-9951: Marcin 'Icewall' Noga (Cisco Talos)
WebKit
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2020-9983: zhunki
WebKit
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozása webhelyek közötti, parancsfájlt alkalmazó támadásokra adott lehetőséget.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy beviteli érvényesség-ellenőrzési problémát.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
A következő készülékekhez érhető el: Apple TV 4K és Apple TV HD.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2020-10013: Yu Wang (Didi Research America)
További köszönetnyilvánítás
802.1X
Köszönjük Kenana Dalle (Hamad bin Khalifa University) és Ryan Riley (Carnegie Mellon University, Katar) segítségét.
Hang
Köszönjük JunDong Xie és XingWei Lin (Ant-financial Light-Year Security Lab) segítségét.
Hang
Köszönjük JunDong Xie és XingWei Lin (Ant-financial Light-Year Security Lab) segítségét.
Bluetooth
Köszönjük Andy Davis (NCC Group) és Dennis Heinze (@ttdennis, TU Darmstadt, Secure Mobile Networking Lab) segítségét.
Clang
Köszönjük Brandon Azad (Google Project Zero) segítségét.
Core Location
Köszönjük Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.
Crash Reporter
Köszönjük Artur Byszko (AFINE) segítségét.
iAP
Köszönjük Andy Davis (NCC Group) segítségét.
Kernel
Köszönjük Brandon Azad (Google Project Zero) és Stephen Röttger (Google) segítségét.
libxml2
Köszönjük egy anonim kutató segítségét.
Location Framework
Köszönjük Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) segítségét.
Safari
Köszönjük Ryan Pickren (ryanpickren.com) segítségét.
WebKit
Köszönjük Pawel Wylecial (REDTEAM.PL), Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) (OPPO ZIWU Security Lab), Maximilian Blochberger (Security in Distributed Systems Group of University) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.