Sobre o conteúdo de segurança do tvOS 14.0
Este documento descreve o conteúdo de segurança do tvOS 14.0.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
tvOS 14.0
Assets
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor pode usar indevidamente uma relação de confiança para baixar conteúdo mal-intencionado
Descrição: um problema de confiança foi resolvido por meio da remoção de uma API antiga.
CVE-2020-9979: CodeColorist do LightYear Security Lab do AntGroup
Audio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab
Audio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab
CoreAudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: Apple TV 4K e Apple TV HD
Impacto: reproduzir um arquivo de áudio malicioso pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9954: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab
CoreCapture
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9949: Proteas
CoreText
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9999: Apple
Disk Images
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29629: pesquisador anônimo
FontParser
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27931: Apple
FontParser
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
HomeKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo TIFF criado com códigos maliciosos pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-36521: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Keyboard
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9976: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha
libxml2
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9981: descoberto por OSS-Fuzz
libxpc
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Sandbox
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um usuário local pode visualizar informações confidenciais de usuário
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)
Sandbox
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec
SQLite
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponível para: Apple TV 4K e Apple TV HD
Impacto: vários problemas no SQLite
Descrição: diversos problemas foram resolvidos com a atualização do SQLite para a versão 3.32.3.
CVE-2020-15358
SQLite
Disponível para: Apple TV 4K e Apple TV HD
Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13631
SQLite
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9849
SQLite
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-13630
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga do Cisco Talos
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9983: zhunki
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10013: Yu Wang da Didi Research America
Outros reconhecimentos
802.1X
Gostaríamos de agradecer a Kenana Dalle da Hamad bin Khalifa University e Ryan Riley da Carnegie Mellon University no Catar pela ajuda.
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.
Clang
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Core Location
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Crash Reporter
Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.
iAP
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.
libxml2
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Location Framework
Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela ajuda.
Safari
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
WebKit
Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab e Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.