Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
tvOS 14.6
Releasedatum: 24 mei 2021
Audio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30707: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
Audio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro
CoreAudio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30686: Mickey Jin van Trend Micro
CoreText
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie
Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen.
CVE-2021-30753: Xingwei Lin van het Ant Security Light-Year Lab
CVE-2021-30733: Sunglin van Knownsec 404
Toegevoegd op 21 juli 2021
Crash Reporter
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30727: Cees Elzinga
CVMS
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30771: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team
Toegevoegd op 19 januari 2022
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie
Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen.
CVE-2021-30755: Xingwei Lin van het Ant Security Light-Year Lab
Toegevoegd op 21 juli 2021
Heimdal
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30700: Ye Zhang (@co0py_Cat) van Baidu Security
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30705: Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: dit probleem is verholpen door middel van verbeterde controles
Beschrijving: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie.
CVE-2021-30706: anoniem in samenwerking met het Zero Day Initiative van Trend Micro, Jzhu in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 21 juli 2021
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30704: een anonieme onderzoeker
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2021-30736: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een double-free-probleem is verholpen door verbeterd geheugenbeheer
Beschrijving: een programma kan willekeurige code uitvoeren met kernelbevoegdheden.
CVE-2021-30703: een anonieme onderzoeker
Toegevoegd op 21 juli 2021
LaunchServices
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30737: xerub
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30665: yangkang (@dnpushme), zerokeeper en bianliang van 360 ATA
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.
CVE-2021-30744: Dan Hite van jsontop
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-21779: Marcin Towalski van Cisco Talos
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30682: een anonieme onderzoeker en 1lastBr3ath
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30689: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30720: David Schütz (@xdavidhu)
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2021-30663: een anonieme onderzoeker
Aanvullende erkenning
ImageIO
Met dank aan Jzhu in samenwerking met het Zero Day Initiative van Trend Micro en een anonieme onderzoeker voor de hulp.
WebKit
Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.