Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 14.4
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 14.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
tvOS 14.4
Аналитика
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1761: Сес Эльзинга (Cees Elzinga)
APFS
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может читать произвольные файлы.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)
CoreAnimation
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносная программа могла исполнить произвольный код, ведущий к компрометации информации пользователя.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-1760: пользователь @S0rryMybad из группы Vulcan в 360
CoreAudio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1747: Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab
CoreGraphics
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1776: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CoreMedia
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1759: Хоу Дзинь Йи (Hou JingYi, @hjy79425575) из отдела CERT в Qihoo 360
CoreText
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2021-1772: Микки Джин (Mickey Jin, @patch1t) из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreText
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1792: Микки Джин (Mickey Jin) и Юнджи Лу (Junzhi Lu) из Trend Micro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Crash Reporter
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может создавать или изменять системные файлы.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1786: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security
Crash Reporter
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Ряд проблем устранен путем улучшения логики.
CVE-2021-1787: Джеймс Хатчинс (James Hutchins)
FairPlay
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносная программа может раскрывать данные из памяти ядра
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2021-1791: Юнджи Лу (Junzhi Lu, @pwn0rz), Ци Сунь (Qi Sun) и Микки Джин (Mickey Jin) из Trend Micro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
FontParser
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1758: Питер Нгуен (Peter Nguyen) из STAR Labs
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1818: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1766: Дэнни Россо (Danny Rosseau) из компании Carve Systems
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1785: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1744: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1818: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1742: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1746: Чонхун Шин (Jeonghoon Shin, @singi21a) из THEORI, Микки Джин (Mickey Jin) и Ци Сунь (Qi Sun) из Trend Micro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative, Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1754: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1774: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1777: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1793: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1773: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1741: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
CVE-2021-1743: Микки Джин (Mickey Jin) и Юнджи Лу (Junzhi Lu) из Trend Micro, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative, Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. В curl существовала проблема чтения за пределами выделенной памяти. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2021-1778: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с доступом устранена путем улучшенного управления памятью.
CVE-2021-1783: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab
IOSkywalkFamily
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1757: пользователи Proteas и Pan ZhenPeng (@Peterpan0927) из Alibaba Security
iTunes Store
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного URL-адреса может приводить к выполнению произвольного кода Javascript.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2021-1748: пользователь CodeColorist, работающий с компанией Ant Security Light-Year Labs
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-1764: @m00nbsd
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем устранен путем улучшения логики.
CVE-2021-1750: пользователь @0xalsr
Ядро
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносная программа в состоянии повышать уровень привилегий. Компании Apple известно о том, что, возможно, эта проблема активно использовалась.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2021-1782: анонимный исследователь
Swift
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник с произвольными возможностями чтения и записи может обойти аутентификацию указателя.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-1769: пользователь CodeColorist из компании Ant-Financial Light-Year Labs
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-1788: Франциско Алонсо (Francisco Alonso) (@revskills)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2021-1789: пользователь @S0rryMybad из группы Vulcan в 360
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.
Описание. Проблема устранена путем улучшенного выполнения iframe sandbox.
CVE-2021-1801: Элия Штайн (Eliya Stein) из Confiant
WebRTC
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносный веб-сайт мог получить доступ к портам с ограниченным доступом на произвольных серверах.
Описание. Проблема перенаправления портов устранена при помощи дополнительной проверки портов.
CVE-2021-1799: Григорий Вишнепольский (Gregory Vishnepolsky) и Бен Сери (Ben Seri) из Armis Security, а также Сэми Камкар (Samy Kamkar)
Дополнительные благодарности
iTunes Store
Выражаем благодарность за помощь пользователю CodeColorist из компании Ant-Financial Light-Year Labs.
Ядро
Выражаем благодарность за помощь Цзюньчжи Лу (Junzhi Lu, @pwn0rz), Микки Джину (Mickey Jin) и Джесси Чейнджу (Jesse Change) из компании Trend Micro.
libpthread
Выражаем благодарность за помощь пользователю CodeColorist из компании Ant-Financial Light-Year Labs.
Демонстрационное устройство
Выражаем благодарность за помощь пользователю @08Tc3wBB.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.