Over de beveiligingsinhoud van tvOS 14.0
In dit document wordt de beveiligingsinhoud van tvOS 14.0 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
tvOS 14.0
Assets
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een aanvaller kan mogelijk misbruik maken van een vertrouwensrelatie om kwaadaardig materiaal te downloaden
Beschrijving: een probleem met vertrouwen is verholpen door een verouderde API te verwijderen.
CVE-2020-9979: CodeColorist van het Ant Group Light-Year Security Lab
Audio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9943: JunDong Xie van het Ant Group Light-Year Security Lab
Audio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9944: JunDong Xie van het Ant Group Light-Year Security Lab
CoreAudio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9960: JunDong Xie en Xingwei Lin van het Ant Security Light-Year Lab
CoreAudio
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2020-9954: Francis in samenwerking met het Zero Day Initiative van Trend Micro, JunDong Xie van het Ant Group Light-Year Security Lab
CoreCapture
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9949: Proteas
CoreText
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2020-9999: Apple
Disk Images
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-29629: een anonieme onderzoeker
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9956: Mickey Jin en Junzhi Lu van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2020-27931: Apple
FontParser
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-29639: Mickey Jin en Qi Sun van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
HomeKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk onverwacht de status van een programma wijzigen
Beschrijving: dit probleem is verholpen door een verbeterde doorgave van de instellingen.
CVE-2020-9978: Luyi Xing, Dongfang Zhao en Xiaofeng Wang van Indiana University Bloomington, Yan Jia van Xidian University en University of Chinese Academy of Sciences, en Bin Yuan van HuaZhong University of Science and Technology
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-36521: Xingwei Lin van Ant-Financial Light-Year Security Lab
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9961: Xingwei Lin van het Ant Security Light-Year Lab
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9955: Mickey Jin van Tred Micro, Xingwei Lin van het Ant Security Light-Year Lab
ImageIO
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het openen van een kwaadwillig vervaardigd pdf-bestand kan het onverwacht beëindigen van het programma of uitvoering van willekeurige code tot gevolg hebben
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9876: Mickey Jin van Trend Micro
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een externe aanvaller kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9975: Tielei Wang van Pangu Lab
Keyboard
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2020-9976: Rias A. Sherzad van JAIDE GmbH in Hamburg, Duitsland
libxml2
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9981: gevonden door OSS-Fuzz
libxpc
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2020-9971: Zhipeng Huo (@R3dF09) van het Tencent Security Xuanwu Lab
Sandbox
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie bekijken
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2020-9969: Wojciech Reguła van SecuRing (wojciechregula.blog)
Sandbox
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2020-9968: Adam Chester (@_xpn_) van TrustedSec
SQLite
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: meerdere problemen in SQLite
Beschrijving: meerdere problemen zijn verholpen door SQLite bij te werken naar versie 3.32.3.
CVE-2020-15358
SQLite
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot beschadiging van gegevens
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-13631
SQLite
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2020-9849
SQLite
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2020-13630
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9947: cc in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2020-9950: cc in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga van Cisco Talos
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9983: zhunki
WebKit
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wifi
Beschikbaar voor: Apple TV 4K en Apple TV HD
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2020-10013: Yu Wang van Didi Research America
Aanvullende erkenning
802.1X
Met dank aan Kenana Dalle van Hamad bin Khalifa University en Ryan Riley van Carnegie Mellon University in Qatar voor de hulp.
Audio
Met dank aan JunDong Xie en Xingwei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.
Audio
Met dank aan JunDong Xie en XingWei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.
Bluetooth
Met dank aan Andy Davis van NCC Group en Dennis Heinze (@ttdennis) van TU Darmstadt, Secure Mobile Networking Lab voor de hulp.
Clang
Met dank aan Brandon Azad van Google Project Zero voor de hulp.
Core Location
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
Crash Reporter
Met dank aan Artur Byszko van AFINE voor de hulp.
iAP
Met dank aan Andy Davis van de NCC Group voor zijn hulp.
Kernel
Met dank aan Brandon Azad van Google Project Zero en Stephen Röttger van Google voor de hulp.
libxml2
Met dank aan een anonieme onderzoeker voor de hulp.
Location Framework
Met dank aan Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) voor de hulp.
Safari
Met dank aan Ryan Pickren (ryanpickren.com) voor de hulp.
WebKit
Met dank aan Pawel Wylecial van REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) van OPPO ZIWU Security Lab, Maximilian Blochberger van Security in Distributed Systems Group van de Universiteit van Hamburg voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.