Om säkerhetsinnehållet i tvOS 14.0

Det här dokumentet beskriver säkerhetsinnehållet i tvOS 14.0.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

tvOS 14.0

Utgivet 16 september 2020

Assets

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En angripare kan missbruka en förtroenderelation för att hämta skadligt innehåll

Beskrivning: Ett förtroendeproblem åtgärdades genom borttagning av äldre API.

CVE-2020-9979: CodeColorist på LightYear Security Lab som tillhör AntGroup

Uppdaterades 12 november 2020

Audio

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

Audio

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En app utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

CoreAudio

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab

Lades till 16 mars 2021

CoreAudio

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2020-9954: Francis i samarbete med Trend Micro Zero Day Initiative, JunDong Xie på Ant Group Light-Year Security Lab

Lades till 12 november 2020

CoreCapture

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9949: Proteas

Lades till 12 november 2020

CoreText

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9999: Apple

Lades till 15 december 2020

Skivavbilder

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Lades till 12 november 2020

FontParser

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-29629: En anonym forskare

Lades till 19 januari 2022

FontParser

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative

Lades till 16 mars 2021

FontParser

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Lades till 16 mars 2021

FontParser

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2020-27931: Apple

Lades till 16 mars 2021

FontParser

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative

Lades till 21 juli 2021

HomeKit

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd

Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.

CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology

Lades till 16 mars 2021

ImageIO

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-36521: Xingwei Lin på Ant-Financial Light-Year Security Lab

Lades till 25 maj 2022

ImageIO

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9961: Xingwei Lin på Ant Security Light-Year Lab

Lades till 12 november 2020

ImageIO

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab

Lades till 15 december 2020

ImageIO

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9876: Mickey Jin på Trend Micro

Lades till 12 november 2020

Kernel

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Lades till 16 mars 2021

Kernel

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9975: Tielei Wang på Pangu Lab

Lades till 16 mars 2021

Tangentbord

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9976: Rias A. Sherzad på JAIDE GmbH i Hamburg, Tyskland

libxml2

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9981: hittad av OSS-Fuzz

Lades till 12 november 2020

libxpc

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab

Lades till 15 december 2020

Sandbox

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En lokal användare kan eventuellt visa känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)

Lades till 12 november 2020

Sandbox

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9968: Adam Chester (@_xpn_) på TrustedSec

Uppdaterades 17 september 2020

SQLite

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Lades till 12 november 2020

SQLite

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Flera problem i SQLite

Beskrivning: Flera problem åtgärdades genom att uppdatera SQLite till version 3.32.3.

CVE-2020-15358

Lades till 12 november 2020

SQLite

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-13631

Lades till 12 november 2020

SQLite

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9849

Lades till 12 november 2020

SQLite

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-13630

Lades till 12 november 2020

WebKit

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9951: Marcin ”Icewall” Noga på Cisco Talos

Lades till 12 november 2020

WebKit

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9983: zhunki

Lades till 12 november 2020

WebKit

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Tillgängligt för: Apple TV 4K och Apple TV HD

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10013: Yu Wang på Didi Research America

Lades till 12 november 2020

Ytterligare tack

802.1X

Vi vill tacka Kenana Dalle på Hamad bin Khalifa University och Ryan Riley på Carnegie Mellon University i Qatar för hjälpen.

Lades till 15 december 2020

Audio

Vi vill tacka JunDong Xie och Xingwei Lin på Ant-Financial Light-Year Security Lab för hjälpen.

Lades till 16 mars 2021

Audio

Vi vill tacka JunDong Xie och XingWei Lin på Ant-Financial Light-Year Security Lab för hjälpen.

Lades till 12 november 2020

Bluetooth

Vi vill tacka Andy Davis of NCC Group och Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.

Clang

Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.

Lades till 12 november 2020

Kärnplacering

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Crash Reporter

Vi vill tacka Artur Byszko på AFINE för hjälpen.

Lades till 15 december 2020

iAP

Vi vill tacka Andy Davis på NCC Group för hjälpen.

Kernel

Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.

Uppdaterades 12 november 2020

libxml2

Vi vill tacka en anonym forskare för hjälpen.

Lades till 16 mars 2021

Location Framework

Vi vill tacka Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) för hjälpen.

Uppdaterades 19 oktober 2020

Safari

Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.

Lades till 12 november 2020

WebKit

Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab, Maximilian Blochberger på Security in Distributed Systems Group of University of Hamburg för hjälpen.

Lades till 12 november 2020, uppdaterades 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: