Zawartość związana z zabezpieczeniami w systemie tvOS 14.0

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 14.0.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

tvOS 14.0

Wydano 16 września 2020 r.

Assets

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca może wykorzystać relację zaufania w celu pobrania złośliwej zawartości.

Opis: rozwiązano problem dotyczący zaufania przez usunięcie starszego interfejsu API.

CVE-2020-9979: CodeColorist z LightYear Security Lab w AntGroup

Wpis uaktualniono 12 listopada 2020 r.

Audio

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9943: JunDong Xie z Ant Group Light-Year Security Lab

Wpis dodano 12 listopada 2020 r.

Dźwięk

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9944: JunDong Xie z Ant Group Light-Year Security Lab

Wpis dodano 12 listopada 2020 r.

CoreAudio

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 16 marca 2021 r.

CoreAudio

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2020-9954: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Group Light-Year Security Lab

Wpis dodano 12 listopada 2020 r.

CoreCapture

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9949: Proteas

Wpis dodano 12 listopada 2020 r.

CoreText

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-9999: Apple

Wpis dodano 15 grudnia 2020 r.

Obrazy dysków

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Wpis dodano 12 listopada 2020 r.

FontParser

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29629: anonimowy badacz

Wpis dodano 19 stycznia 2022 r.

FontParser

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 16 marca 2021 r.

FontParser

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Wpis dodano 16 marca 2021 r.

FontParser

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27931: Apple

Wpis dodano 16 marca 2021 r.

FontParser

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29639: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 lipca 2021 r.

HomeKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.

Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.

CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology

Wpis dodano 16 marca 2021 r.

ImageIO

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-36521: Xingwei Lin z Ant-financial Light-Year Security Lab

Wpis dodano 25 maja 2022 r.

ImageIO

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9961: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 12 listopada 2020 r.

ImageIO

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9955: Mickey Jin z Trend Micro, Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 15 grudnia 2020 r.

ImageIO

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9876: Mickey Jin z Trend Micro

Wpis dodano 12 listopada 2020 r.

Kernel

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Wpis dodano 16 marca 2021 r.

Kernel

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9975: Tielei Wang z Pangu Lab

Wpis dodano 16 marca 2021 r.

Klawiatura

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9976: Rias A. Sherzad z JAIDE GmbH w Hamburgu, Niemcy

libxml2

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9981: wykryte przez OSS-Fuzz

Wpis dodano 12 listopada 2020 r.

libxpc

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2020-9971: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

Wpis dodano 15 grudnia 2020 r.

Sandbox

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2020-9969: Wojciech Reguła z SecuRing (wojciechregula.blog)

Wpis dodano 12 listopada 2020 r.

Piaskownica

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9968: Adam Chester (@_xpn_) z TrustedSec

Wpis uaktualniono 17 września 2020 r.

SQLite

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Wpis dodano 12 listopada 2020 r.

SQLite

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: wiele błędów w oprogramowaniu SQLite.

Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania SQLite do wersji 3.32.3.

CVE-2020-15358

Wpis dodano 12 listopada 2020 r.

SQLite

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: złośliwie spreparowane zapytanie SQL może doprowadzić do uszkodzenia danych.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-13631

Wpis dodano 12 listopada 2020 r.

SQLite

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-9849

Wpis dodano 12 listopada 2020 r.

SQLite

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-13630

Wpis dodano 12 listopada 2020 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9947: cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2020-9950: cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2020-9951: Marcin „Icewall” Noga z Cisco Talos

Wpis dodano 12 listopada 2020 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9983: zhunki

Wpis dodano 12 listopada 2020 r.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Dostępne dla: urządzeń Apple TV 4K i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10013: Yu Wang z Didi Research America

Wpis dodano 12 listopada 2020 r.

Dodatkowe podziękowania

802.1X

Dziękujemy za udzieloną pomoc: Kenana Dalle z uczelni Hamad bin Khalifa University i Ryan Riley z uczelni Carnegie Mellon University w Katarze.

Wpis dodano 15 grudnia 2020 r.

Dźwięk

Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant-financial Light-Year Security Lab.

Wpis dodano 16 marca 2021 r.

Dźwięk

Dziękujemy za udzieloną pomoc: JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab.

Wpis dodano 12 listopada 2020 r.

Bluetooth

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group i Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.

Clang

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.

Wpis dodano 12 listopada 2020 r.

Core Location

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

Crash Reporter

Dziękujemy za udzieloną pomoc: Artur Byszko z AFINE.

Wpis dodano 15 grudnia 2020 r.

iAP

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.

Jądro

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Stephen Röttger z Google.

Wpis uaktualniono 12 listopada 2020 r.

libxml2

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 16 marca 2021 r.

Framework lokalizacji

Dziękujemy za udzieloną pomoc: Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).

Wpis uaktualniono 19 października 2020 r.

Safari

Dziękujemy za udzieloną pomoc: Ryan Pickren (ryanpickren.com).

Wpis dodano 12 listopada 2020 r.

WebKit

Dziękujemy za udzieloną pomoc: Pawel Wylecial z REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab, Maximilian Blochberger z grupy Security in Distributed Systems z University of Hamburg.

Wpis dodano 12 listopada 2020 r., uaktualniono 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: