Проблеми системи безпеки, які усунено в оновленні tvOS 14.0
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 14.0.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 14.0
Assets
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.
Опис: проблему з дозволом про довіру було вирішено завдяки вилученню давнішого API.
CVE-2020-9979: користувач CodeColorist із підрозділу LightYear Security Lab компанії Ant Group
Audio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
Audio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreAudio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreCapture
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9949: користувач Proteas
CoreText
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9999: фахівці Apple
Disk Images
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9965: користувач Proteas
CVE-2020-9966: користувач Proteas
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-29629: анонімний дослідник.
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2020-27931: фахівці Apple
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
HomeKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.
Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.
CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-36521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab
Keyboard
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина
libxml2
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz
libxpc
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Sandbox
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing
Sandbox
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: виявлено кілька проблем у SQLite.
Опис: проблеми вирішено шляхом оновлення SQLite до версії 3.32.3.
CVE-2020-15358
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідливий SQL-запит може призводити до пошкодження даних.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13631
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.
CVE-2020-9849
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-13630
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9983: користувач zhunki
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)
Wi-Fi
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-10013: Ю Ванг (Yu Wang) із Didi Research America
Додаткова подяка
802.1X
Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.
Audio
Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Audio
Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Bluetooth
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.
Clang
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Core Location
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Crash Reporter
Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.
iAP
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.
libxml2
Дякуємо за допомогу анонімному досліднику.
Location Framework
Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).
Safari
Дякуємо за допомогу Раяну Пікрену (Ryan Pickren, ryanpickren.com).
WebKit
Дякуємо за допомогу Павелу Вилечалу (Pawel Wylecial) з REDTEAM.PL, Раяну Пікрену (Ryan Pickren, ryanpickren.com), Цубасі ФУДЗІІ (Tsubasa FUJII, @reinforchu), Чжияну Цзену (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab, Максиміліану Блохбергеру (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.