Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 15.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
tvOS 15.1
Audio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-30907: пользователь Zweig из Kunlun Lab
ColorSync
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. При обработке профилей ICC возникала проблема повреждения данных в памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2021-30917: Alexandru-Vlad Niculae и Mateusz Jurczyk из подразделения Google Project Zero
Continuity Camera
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема со строкой неконтролируемого формата была решена путем улучшенной проверки ввода.
CVE-2021-30903: Gongyu Ma из Hangzhou Dianzi University
CoreAudio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30905: Mickey Jin (@patch1t) из компании Trend Micro
CoreGraphics
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла PDF может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30919
FileProvider
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-31007: Csaba Fitzl (@theevilbit) из Offensive Security
FileProvider
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2021-30881: Simon Huang (@HuangShaomang) и пользователь pjf из подразделения IceSword Lab в компании Qihoo 360
Game Center
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
Game Center
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может считывать данные пользователя об игровом процессе.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30896: Denis Tokarev (@illusionofcha0s)
iCloud
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30906: Cees Elzinga
Image Processing
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2021-30894: Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab
IOMobileFrameBuffer
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30883: анонимный исследователь
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Удаленный злоумышленник может вызвать неожиданный перезапуск устройства.
Описание. Проблема отказа в обслуживании устранена путем улучшенного управления состояниями.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) из Effective и Alexey Katkov (@watman27)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30886: пользователь @0xalsr
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30909: пользователь Zweig из Kunlun Lab
Model I/O
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30910: Mickey Jin (@patch1t) из компании Trend Micro
UIKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Пользователь с физическим доступом к устройству может определять характеристики пароля пользователя в поле безопасного ввода текста.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2021-31008
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданной отмене правил обеспечения безопасности содержимого.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) из компании Suma Soft Pvt. Ltd.
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносный веб-сайт, на котором используются отчеты о правилах обеспечения безопасности содержимого, может инициировать утечку информации через перенаправление.
Описание. Устранена проблема с утечкой информации.
CVE-2021-30888: пользователь Prakash (@1lastBr3ath)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30889: Chijin Zhou из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30890: анонимный исследователь
Дополнительные благодарности
iCloud
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).
Выражаем благодарность за помощь Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук.
WebKit
Выражаем благодарность за помощь Ivan Fratric из подразделения Google Project Zero, Pavel Gromadchuk и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.