Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 14.6
В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 14.6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
tvOS 14.6
Audio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30707: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30685: Mickey Jin (@patch1t) из компании Trend Micro
CoreAudio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30686: Mickey Jin из компании Trend Micro
CoreText
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.
Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
CVE-2021-30753: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group
CVE-2021-30733: пользователь Sunglin из группы Knownsec 404 team
Crash Reporter
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2021-30727: Cees Elzinga
CVMS
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30724: Mickey Jin (@patch1t) из компании Trend Micro
FontParser
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30771: Mickey Jin (@patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team
FontParser
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.
Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
CVE-2021-30755: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group
Heimdal
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30687: Hou Jingyi (@hjy79425575) из компании Qihoo 360
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30700: Ye Zhang (@co0py_Cat) из компании Baidu Security
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30705: Ye Zhang из Baidu Security
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Проблема устранена путем улучшения проверок.
Описание. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
CVE-2021-30706: анонимный исследователь и пользователь Jzhu, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30704: анонимный исследователь
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2021-30736: Ian Beer из подразделения Google Project Zero
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Проблема двойного освобождения устранена путем улучшения управления памятью.
Описание. Приложение может выполнять произвольный код с привилегиями ядра.
CVE-2021-30703: анонимный исследователь
LaunchServices
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема устранена путем улучшения очистки среды.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимого кода.
CVE-2021-30737: пользователь xerub
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30665: Yang Kang (@dnpushme), пользователь zerokeeper и Bian Liang из 360 ATA
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема использования разных источников в элементах iframe устранена путем улучшения отслеживания источников безопасности.
CVE-2021-30744: Dan Hite из jsontop
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-21779: Marcin Towalski из Cisco Talos
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30682: анонимный исследователь и пользователь 1lastBr3ath
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30689: анонимный исследователь
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2021-30749: анонимный исследователь и пользователь mipu94 из группы SEFCOM при Университете штата Аризона, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2021-30734: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступом на произвольных серверах.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30720: David Schütz (@xdavidhu)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-30663: анонимный исследователь
Дополнительные благодарности
ImageIO
Выражаем благодарность за помощь пользователю Jzhu, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative, а также анонимному исследователю.
WebKit
Выражаем благодарность за помощь Chris Salls (@salls) из Makai Security.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.