Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 14.5

В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 14.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

tvOS 14.5

Дата выпуска: 26 апреля 2021 г.

AppleMobileFileIntegrity

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема с проверкой подписи кода устранена путем улучшения проверок.

CVE-2021-1849: пользователь Siguza

Assets

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может создавать или изменять привилегированные файлы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-1836: анонимный исследователь

Audio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1808: JunDong Xie из Ant Security Light-Year Lab

CFNetwork

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1857: анонимный исследователь

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1846: JunDong Xie из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1809: JunDong Xie из Ant Security Light-Year Lab

CoreText

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1811: Xingwei Lin из Ant Security Light-Year Lab

FontParser

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1881: анонимный исследователь, Xingwei Lin из Ant Security Light-Year Lab, Mickey Jin из Trend Micro и Hou JingYi (@hjy79425575) из Qihoo 360

Foundation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-1813: Cees Elzinga

Heimdal

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1885: CFF из Topsec Alpha Team

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30653: Ye Zhang из Baidu Security

CVE-2021-1843: Ye Zhang из Baidu Security

ImageIO

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1858: Mickey Jin из Trend Micro

iTunes Store

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Злоумышленник может выполнять произвольный код, используя JavaScript.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-1864: пользователь CodeColorist из Ant-Financial Light-Year Labs

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1860: пользователь @0xalsr

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-1816: Tielei Wang из Pangu Lab

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1851: пользователь @0xalsr

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Копируемые файлы могут не иметь ожидаемых файловых разрешений.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1832: анонимный исследователь

Kernel

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30660: Alex Plaskett

libxpc

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2021-30652: James Hutchins

libxslt

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного файла может приводить к повреждению динамической памяти.

Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.

CVE-2021-1875: обнаружено с помощью инструмента OSS-Fuzz

MobileInstallation

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-1822: Bruno Virlet из The Grizzly Labs

Preferences

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2021-1815: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Tailspin

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1868: Tim Michaud из Zoom Communications

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1844: Clément Lecigne из подразделения Threat Analysis Group компании Google, Alison Huffman из подразделения Browser Vulnerability Research компании Microsoft

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2021-1825: Alex Camboe из Aon’s Cyber Solutions

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-1817: пользователь zhunki

Запись обновлена 6 мая 2021 г.

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-1826: анонимный исследователь

WebKit

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1820: André Bargull

Запись обновлена 6 мая 2021 г.

WebKit Storage

Целевые продукты: Apple TV 4K и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что, возможно, эта проблема активно использовалась.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30661: пользователь yangkang(@dnpushme) из 360 ATA

Дополнительные благодарности

Assets

Выражаем благодарность за помощь Cees Elzinga.

Запись добавлена 6 мая 2021 г.

CoreAudio

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 6 мая 2021 г.

CoreCrypto

Выражаем благодарность за помощь Andy Russon из Orange Group.

Запись добавлена 6 мая 2021 г.

Foundation

Выражаем благодарность за помощь пользователю CodeColorist из Ant-Financial Light-Year Labs.

Запись добавлена 6 мая 2021 г.

Kernel

Выражаем благодарность за помощь Antonio Frighetto из Миланского политехнического университета, пользователю GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) из SensorFu, пользователю Proteas и Tielei Wang из Pangu Lab.

Запись добавлена 6 мая 2021 г.

Security

Выражаем благодарность за помощь Xingwei Lin из Ant Security Light-Year Lab и пользователю john (@nyan_satan).

Запись добавлена 6 мая 2021 г.

sysdiagnose

Выражаем благодарность за помощь Tim Michaud (@TimGMichaud) из Leviathan.

Запись добавлена 6 мая 2021 г.

WebKit

Выражаем благодарность за помощь Emilio Cobos Álvarez из Mozilla.

Запись добавлена 6 мая 2021 г.

WebSheet

Выражаем благодарность за помощь Patrick Clover (независимому исследователю).

Запись добавлена 6 мая 2021 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: