Om sikkerhetsinnholdet i tvOS 13.4.8
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 13.4.8.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 13.4.8
Audio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9884: Yu Zhou (@yuzhou6666) fra 小鸡帮 i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-9889: anonym i samarbeid med Trend Micros Zero Day Initiative, JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
Audio
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9888: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
AVEVideoEncoder
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.
CVE-2020-9907: 08Tc3wBB i samarbeid med ZecOps
CoreGraphics
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9883: en anonym forsker og Mickey Jin fra Trend Micro
Crash Reporter
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.
CVE-2020-9865: Zhuo Liang fra Qihoo 360 Vulcan Team i samarbeid med 360 BugCloud
Crash Reporter
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group
FontParser
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9980: Xingwei Lin fra Ant Security Light-Year Lab
GeoServices
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et ondsinnet program kan være i stand til å lese sensitiv stedsinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9933: Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.
iAP
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper i en privilegert nettverksplassering kan være i stand til å utføre et tjenestenektangrep ved å bruke feilformede Bluetooth-pakker
Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2020-9914: Andy Davis fra NCC Group
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-27933: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Det var flere problemer med bufferoverflyt i openEXR
Beskrivelse: Flere problemer i openEXR ble løst gjennom forbedrede kontroller.
CVE-2020-11758: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9871: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin fra Trend Micro
CVE-2020-9937: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9919: Mickey Jin fra Trend Micro
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9876: Mickey Jin fra Trend Micro
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9873: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9984: en anonym forsker
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9877: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2020-9875: Mickey Jin fra Trend Micro
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å injisere i aktive forbindelser innenfor en VPN-tunnel
Beskrivelse: Et problem med ruting ble løst gjennom forbedrede restriksjoner.
CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9909: Brandon Azad fra Google Project Zero
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9904: Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-9863: Xinru Chi fra Pangu Lab
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9892: Andy Nguyen fra Google
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9902: Xinru Chi og Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9905: Raz Mashat (@RazMashat) fra ZecOps
libxml2
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9926: funnet av OSS-Fuzz
Model I/O
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9880: Holger Fuhrmannek fra Deutsche Telekom Security
Model I/O
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9878: Aleksandar Nikolic fra Cisco Talos, Holger Fuhrmannek fra Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek fra Deutsche Telekom Security
Security
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper kan ha vært i stand til å utgi seg for å være et pålitelig nettsted ved å bruke delt nøkkelmateriale for et sertifikat lagt til av administrator
Beskrivelse: Det var et problem med sertifikatvalidering ved behandling av sertifikater lagt til av administrator. Problemet ble løst med forbedret sertifikatvalidering.
CVE-2020-9868: Brian Wolff fra Asana
sysdiagnose
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.
CVE-2020-9901: Tim Michaud (@TimGMichaud) fra Leviathan, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9894: 0011 i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet
Beskrivelse: Det var et tilgangsproblem i Content Security Policy. Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2020-9915: Ayoub AIT ELMOKHTAR fra Noon
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9925: en anonym forsker
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9893: 0011 i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-9895: Wen Xu fra SSLab ved Georgia Tech
WebKit
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: Flere problemer ble løst gjennom forbedret logikk.
CVE-2020-9910: Samuel Groß fra Google Project Zero
WebKit Page Loading
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ondsinnet angriper kan klare å skjule destinasjonen til en URL
Beskrivelse: Et problem med Unicode-koding av URL-er ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: Kopiering av en URL fra Nettinspektør kan føre til kommandoinjisering
Beskrivelse: Det var et problem med kommandoinjisering i Nettinspektør. Dette problemet ble løst med forbedret escaping.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake skader på heapen med en spesielt utformet SCTP-strøm
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-6514: natashenka fra Google Project Zero
Wi-Fi
Tilgjengelig for Apple TV 4K og Apple TV HD
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9918: Jianjun Dai fra 360 Alpha Lab i samarbeid med 360 BugCloud (bugcloud.360.cn)
Ytterligere anerkjennelser
CoreFoundation
Vi vil gjerne takke Bobby Pelletier for hjelpen.
ImageIO
Vi vil gjerne takke Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjelpen.
Kernel
Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.