Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 14.0
Wydano 16 września 2020 r.
Assets
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca może wykorzystać relację zaufania w celu pobrania złośliwej zawartości.
Opis: rozwiązano problem dotyczący zaufania przez usunięcie starszego interfejsu API.
CVE-2020-9979: CodeColorist z LightYear Security Lab w AntGroup
Wpis uaktualniono 12 listopada 2020 r.
Audio
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9943: JunDong Xie z Ant Group Light-Year Security Lab
Wpis dodano 12 listopada 2020 r.
Dźwięk
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9944: JunDong Xie z Ant Group Light-Year Security Lab
Wpis dodano 12 listopada 2020 r.
CoreAudio
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab
Wpis dodano 16 marca 2021 r.
CoreAudio
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9954: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Group Light-Year Security Lab
Wpis dodano 12 listopada 2020 r.
CoreCapture
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9949: Proteas
Wpis dodano 12 listopada 2020 r.
CoreText
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9999: Apple
Wpis dodano 15 grudnia 2020 r.
Obrazy dysków
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Wpis dodano 12 listopada 2020 r.
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29629: anonimowy badacz
Wpis dodano 19 stycznia 2022 r.
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 16 marca 2021 r.
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Wpis dodano 16 marca 2021 r.
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27931: Apple
Wpis dodano 16 marca 2021 r.
FontParser
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-29639: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 21 lipca 2021 r.
HomeKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.
Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.
CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology
Wpis dodano 16 marca 2021 r.
ImageIO
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-36521: Xingwei Lin z Ant-financial Light-Year Security Lab
Wpis dodano 25 maja 2022 r.
ImageIO
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9961: Xingwei Lin z Ant Security Light-Year Lab
Wpis dodano 12 listopada 2020 r.
ImageIO
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9955: Mickey Jin z Trend Micro, Xingwei Lin z Ant Security Light-Year Lab
Wpis dodano 15 grudnia 2020 r.
ImageIO
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9876: Mickey Jin z Trend Micro
Wpis dodano 12 listopada 2020 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Wpis dodano 16 marca 2021 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9975: Tielei Wang z Pangu Lab
Wpis dodano 16 marca 2021 r.
Klawiatura
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9976: Rias A. Sherzad z JAIDE GmbH w Hamburgu, Niemcy
libxml2
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9981: wykryte przez OSS-Fuzz
Wpis dodano 12 listopada 2020 r.
libxpc
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
Wpis dodano 15 grudnia 2020 r.
Sandbox
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-9969: Wojciech Reguła z SecuRing (wojciechregula.blog)
Wpis dodano 12 listopada 2020 r.
Piaskownica
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9968: Adam Chester (@_xpn_) z TrustedSec
Wpis uaktualniono 17 września 2020 r.
SQLite
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Wpis dodano 12 listopada 2020 r.
SQLite
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: wiele błędów w oprogramowaniu SQLite.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania SQLite do wersji 3.32.3.
CVE-2020-15358
Wpis dodano 12 listopada 2020 r.
SQLite
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: złośliwie spreparowane zapytanie SQL może doprowadzić do uszkodzenia danych.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-13631
Wpis dodano 12 listopada 2020 r.
SQLite
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9849
Wpis dodano 12 listopada 2020 r.
SQLite
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-13630
Wpis dodano 12 listopada 2020 r.
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9947: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9950: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9951: Marcin „Icewall” Noga z Cisco Talos
Wpis dodano 12 listopada 2020 r.
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9983: zhunki
Wpis dodano 12 listopada 2020 r.
WebKit
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Dostępne dla: urządzeń Apple TV 4K i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10013: Yu Wang z Didi Research America
Wpis dodano 12 listopada 2020 r.
Dodatkowe podziękowania
802.1X
Dziękujemy za udzieloną pomoc: Kenana Dalle z uczelni Hamad bin Khalifa University i Ryan Riley z uczelni Carnegie Mellon University w Katarze.
Wpis dodano 15 grudnia 2020 r.
Dźwięk
Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab.
Wpis dodano 16 marca 2021 r.
Dźwięk
Dziękujemy za udzieloną pomoc: JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab.
Wpis dodano 12 listopada 2020 r.
Bluetooth
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group i Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.
Clang
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
Wpis dodano 12 listopada 2020 r.
Core Location
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Crash Reporter
Dziękujemy za udzieloną pomoc: Artur Byszko z AFINE.
Wpis dodano 15 grudnia 2020 r.
iAP
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.
Jądro
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Stephen Röttger z Google.
Wpis uaktualniono 12 listopada 2020 r.
libxml2
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 16 marca 2021 r.
Framework lokalizacji
Dziękujemy za udzieloną pomoc: Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Wpis uaktualniono 19 października 2020 r.
Safari
Dziękujemy za udzieloną pomoc: Ryan Pickren (ryanpickren.com).
Wpis dodano 12 listopada 2020 r.
WebKit
Dziękujemy za udzieloną pomoc: Pawel Wylecial z REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab, Maximilian Blochberger z grupy Security in Distributed Systems z University of Hamburg.
Wpis dodano 12 listopada 2020 r., uaktualniono 25 maja 2022 r.