Проблемы системы безопасности, устраняемые обновлением tvOS 14.0

В этой статье описаны проблемы системы безопасности, устраняемые обновлением tvOS 14.0.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

tvOS 14.0

Дата выпуска: 16 сентября 2020 г.

Assets

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.

Описание. Проблема с разрешением о доверии устранена путем удаления устаревшего интерфейса API.

CVE-2020-9979: пользователь CodeColorist из отдела Light-Year Security Lab компании Ant Group

Запись обновлена 12 ноября 2020 г.

Audio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) из отдела Security Lab компании Ant Group Light-Year

Запись добавлена 12 ноября 2020 г.

Audio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) из отдела Security Lab компании Ant Group Light-Year

Запись добавлена 12 ноября 2020 г.

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9960: JunDong Xie и Xingwei Lin из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 16 марта 2021 г.

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2020-9954: пользователь Francis, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, JunDong Xie из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 12 ноября 2020 г.

CoreCapture

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9949: пользователь Proteas

Запись добавлена 12 ноября 2020 г.

CoreText

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9999: Apple

Запись добавлена 15 декабря 2020 г.

Образы дисков

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9965: пользователь Proteas

CVE-2020-9966: пользователь Proteas

Запись добавлена 12 ноября 2020 г.

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-29629: анонимный исследователь

Запись добавлена 19 января 2022 г.

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9956: Mickey Jin и Junzhi Lu из группы Trend Micro Mobile Security Research Team, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 16 марта 2021 г.

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Запись добавлена 16 марта 2021 г.

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2020-27931: Apple

Запись добавлена 16 марта 2021 г.

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-29639: Mickey Jin и Qi Sun из компании Trend Micro в рамках программы Trend Micro Zero Day Initiative

Запись добавлена 21 июля 2021 г.

HomeKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник с привилегированным положением в сети может неожиданно изменить состояние приложения.

Описание. Проблема устранена путем улучшенного распространения настроек.

CVE-2020-9978: Luyi Xing, Dongfang Zhao и XiaoFeng Wang из Индианского университета в Блумингтоне, Yan Jia из Сидянского университета электронных наук и технологий и Университета китайской академии наук и Bin Yuan из Хуачжунского университета науки и технологии

Запись добавлена 16 марта 2021 г.

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-36521: Синвэй Линь (XingWei Lin) из компании Ant-Financial Light-Year Security Lab

Запись добавлена 25 мая 2022 г.

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9961: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 12 ноября 2020 г.

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9955: Mickey Jin из компании Trend Micro, Xingwei Lin из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 15 декабря 2020 г.

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9876: Mickey Jin из компании Trend Micro

Запись добавлена 12 ноября 2020 г.

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Запись добавлена 16 марта 2021 г.

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9975: Tielei Wang из Pangu Lab

Запись добавлена 16 марта 2021 г.

Клавиатура

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-9976: Rias A. Sherzad из компании JAIDE GmbH в Гамбурге, Германия

libxml2

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9981: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 12 ноября 2020 г.

libxpc

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2020-9971: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab

Запись добавлена 15 декабря 2020 г.

Sandbox

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-9969: Войцех Регула (Wojciech Reguła) из SecuRing (wojciechregula.blog)

Запись добавлена 12 ноября 2020 г.

Sandbox

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9968: Adam Chester (@_xpn_) из TrustedSec

Запись обновлена 17 сентября 2020 г.

SQLite

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Запись добавлена 12 ноября 2020 г.

SQLite

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обнаружен ряд проблем в SQLite.

Описание. Ряд проблем устранен путем обновления SQLite до версии 3.32.3.

CVE-2020-15358

Запись добавлена 12 ноября 2020 г.

SQLite

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносный SQL-запрос может приводить к повреждению данных.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-13631

Запись добавлена 12 ноября 2020 г.

SQLite

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Удаленный злоумышленник может инициировать утечку памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2020-9849

Запись добавлена 12 ноября 2020 г.

SQLite

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-13630

Запись добавлена 12 ноября 2020 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9947: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2020-9950: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2020-9951: Marcin «Icewall» Noga из Cisco Talos

Запись добавлена 12 ноября 2020 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9983: пользователь zhunki

Запись добавлена 12 ноября 2020 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.

Описание. Проблема устранена путем улучшенной проверки ввода.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-10013: Yu Wang из Didi Research America

Запись добавлена 12 ноября 2020 г.

Дополнительные благодарности

802.1X

Выражаем благодарность за помощь Kenana Dalle из Университета Хамад бин Халифа и Ryan Riley из Университета Карнеги — Меллона в Катаре.

Запись добавлена 15 декабря 2020 г.

Audio

Выражаем благодарность за помощь JunDong Xie и Xingwei Lin из подразделения Light-Year Security Lab компании Ant-Financial.

Запись добавлена 16 марта 2021 г.

Audio

Выражаем благодарность за помощь JunDong Xie и Xingwei Lin из подразделения Light-Year Security Lab компании Ant-Financial.

Запись добавлена 12 ноября 2020 г.

Bluetooth

Выражаем благодарность за помощь Andy Davis из NCC Group и Dennis Heinze (@ttdennis) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.

Clang

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.

Запись добавлена 12 ноября 2020 г.

Core Location

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Crash Reporter

Выражаем благодарность за помощь Artur Byszko из AFINE.

Запись добавлена 15 декабря 2020 г.

iAP

Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.

Kernel

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero и Штефану Рёттгеру (Stephen Roettger) из Google.

Запись обновлена 12 ноября 2020 г.

libxml2

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 16 марта 2021 г.

Location Framework

Выражаем благодарность за помощь Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).

Запись обновлена 19 октября 2020 г.

Safari

Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).

Запись добавлена 12 ноября 2020 г.

WebKit

Выражаем благодарность за помощь Павлу Вайлчалу (Pawel Wylecial) из компании REDTEAM.PL, Райану Пикрену (Ryan Pickren, ryanpickren.com), Цубасе ФУДЗИИ (Tsubasa FUJII, @reinforchu), Чжияну Цзэну (Zhiyang Zeng, @Wester) из лаборатории безопасности OPPO ZIWU, Максимилиану Блохбергеру (Maximilian Blochberger) из отдела безопасности в группе распределенных систем Гамбургского университета.

Запись добавлена 12 ноября 2020 г., обновлена 25 мая 2022 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: