Проблемы системы безопасности, устраняемые обновлением tvOS 13.4.5
В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 13.4.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 13.4.5
Accounts
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2020-9827: Янник Лоренц (Jannik Lorenz) из подразделения SEEMOO Технического университета Дармштадта
AppleMobileFileIntegrity
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может взаимодействовать с системными процессами, чтобы получать доступ к частной информации и выполнять привилегированные действия.
Описание. Проблема анализа прав решена с помощью улучшенного анализа.
CVE-2020-9842: Линус Хенце (Linus Henze, pinauten.de)
Audio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9815: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9791: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreText
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в приложении.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2020-9829: Аарон Перрис (Aaron Perris, @aaronp613), анонимный исследователь, анонимный исследователь, Карлос С Тех (Carlos S Tech), Сэм Мензис (Sam Menzies) из Sam's Lounge, Суфиан Гури (Sufiyan Gouri) из Lovely Professional University, Индия, Сулеман Хасан Ратор (Suleman Hasan Rathor) из Arabic-Classroom.com
FontParser
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9816: Питер Нгуен Ву Хоанг (Peter Nguyen Vu Hoang) из STAR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-3878: Samuel Groß из подразделения Google Project Zero
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9789: Венчао Ли (Wenchao Li) из VARAS@IIE
CVE-2020-9790: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab
IPSec
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9837: Тийс Алкемаде (Thijs Alkemade) из Computest
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9821: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в другом приложении.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2020-9797: анонимный исследователь
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2020-9852: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из Pangu Lab
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9795: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9808: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2020-9811: Тилей Ван (Tielei Wang) из Pangu Lab
CVE-2020-9812: пользователь derrek (@derrekr6)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой приводила к повреждению данных в памяти. Проблема устранена путем улучшенного управления состояниями.
CVE-2020-9813: Синру Чи (Xinru Chi) из Pangu Lab
CVE-2020-9814: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2020-9809: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)
libxpc
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2020-9994: специалисты Apple
rsync
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Удаленный злоумышленник может перезаписать существующие файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2014-9512: gaojianfeng
Security
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2020-9854: Ilias Morad (A2nkF)
SQLite
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9794
System Preferences
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может получить повышенные привилегии.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2020-9839: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9805: анонимный исследователь
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9802: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9850: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшенной проверки ввода.
CVE-2020-9843: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2020-9803: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9806: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2020-9807: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebRTC
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с доступом устранена путем улучшения управления памятью.
CVE-2019-20503: пользователь natashenka из подразделения Google Project Zero
Дополнительные благодарности
CoreText
Выражаем благодарность за помощь Джиске Классен (Jiska Classen) (@naehrdine) и Деннису Хайнце (Dennis Heinze) (@ttdennis) из Secure Mobile Networking Lab.
ImageIO
Благодарим за помощь Лей Сун (Lei Sun).
IOHIDFamily
Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.
IPSec
Выражаем благодарность за помощь Тийсу Алкемаде (Thijs Alkemade) из Computest.
Kernel
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.
Safari
Выражаем благодарность за помощь Luke Walker из Городского университета Манчестера (Manchester Metropolitan University).
WebKit
Благодарим за помощь Эйдана Данлапа (Aidan Dunlap) из Техасского университета в Остине (UT Austin).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.