Om säkerhetsinnehållet i tvOS 13.4
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 13.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 13.4
Konton
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9772: Allison Husain på UC Berkeley
ActionKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan använda en SSH-klient som tillhandahålls av privata ramverk
Beskrivning: Problemet hanterades med en ny behörighet.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan använda opålitliga behörigheter
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-3883: Linus Henze (pinauten.de)
Bildbearbetning
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2020-3919: Alex Plaskett på F-Secure Consulting
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2020-3914: pattern-f (@pattern_F_) på WaCai
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Flera minnesfel åtgärdades med förbättrad tillståndshantering.
CVE-2020-9785: Proteas på Qihoo 360 Nirvan Team
libxml2
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Flera problem i libxml2
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2020-3909: LGTM.com
CVE-2020-3911: hittad av OSS-Fuzz
libxml2
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Flera problem i libxml2
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2020-3910: LGTM.com
Sandlåda
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-3918: Augusto Alvarez på Outcourse Limited
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Vissa webbplatser kanske inte har visats i Safari-inställningarna
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao i samarbete med ADLab på Venustech
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2020-3894: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2020-3899: hittad av OSS-Fuzz
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En hämtnings ursprung kan vara felaktigt associerat
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9783: Apple
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2020-3897: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative
WebKits laddning av sidor
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: URL till en fil kan bearbetas felaktigt
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Ytterligare tack
FontParser
Vi vill tacka Matthew Denton på Google Chrome för hjälpen.
Kernel
Vi vill tacka Siguza för hjälpen.
LinkPresentation
Vi vill tacka Travis för hjälpen.
WebKit
Vi vill tacka Emilio Cobos Álvarez på Mozilla, Samuel Groß på Google Project Zero, hearmen för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.