Over de beveiligingsinhoud van tvOS 14.3

In dit document wordt de beveiligingsinhoud van tvOS 14.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

tvOS 14.3

Gepubliceerd op 14 december 2020

Audio

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29610: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 16 maart 2021

CoreAudio

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-27948: JunDong Xie van het Ant Security Light-Year Lab

FontParser

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-29608: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 16 maart 2021

FontParser

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2020-27946: Mateusz Jurczyk van Google Project Zero

FontParser

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2020-27943: Mateusz Jurczyk van Google Project Zero

CVE-2020-27944: Mateusz Jurczyk van Google Project Zero

CVE-2020-29624: Mateusz Jurczyk van Google Project Zero

Bijgewerkt op 22 december 2020

ImageIO

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29615: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 16 maart 2021

ImageIO

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot heapbeschadiging

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29617: Xingwei Lin van het Ant Security Light-Year Lab

CVE-2020-29619: Xingwei Lin van het Ant Security Light-Year Lab

Bijgewerkt op 16 maart 2021

ImageIO

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29618: Xingwei Lin van het Ant Security Light-Year Lab

Bijgewerkt op 16 maart 2021

ImageIO

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-29611: Alexandru-Vlad Niculae in samenwerking met Google Project Zero

Bijgewerkt op 17 december 2020

Model I/O

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) van het Topsec Alpha Lab

Toegevoegd op 16 maart 2021

Model I/O

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-9972: Aleksandar Nikolic van Cisco Talos

Toegevoegd op 16 maart 2021

WebKit-opslag

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: een gebruiker kan de browsergeschiedenis mogelijk niet volledig wissen

Beschrijving: met 'Wis geschiedenis en websitedata' werd de geschiedenis niet gewist. Het probleem is verholpen door een verbeterde verwijdering van gegevens.

CVE-2020-29623: Simon Hunt van OvalTwo LTD

Toegevoegd op 16 maart 2021

WebRTC

Beschikbaar voor: Apple TV 4K en Apple TV HD

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-15969: een anonieme onderzoeker

 

Aanvullende erkenning

CoreAudio

Met dank aan JunDong Xie en Xingwei Lin van het Ant Security Light-Year Lab voor de hulp.

Toegevoegd op 16 maart 2021

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: