Проблеми системи безпеки, які усунено в оновленні tvOS 14.0

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 14.0.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 14.0

Дата випуску: 16 вересня 2020 р.

Assets

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.

Опис: проблему з дозволом про довіру було вирішено завдяки вилученню давнішого API.

CVE-2020-9979: користувач CodeColorist із підрозділу LightYear Security Lab компанії Ant Group

Запис оновлено 12 листопада 2020 р.

Audio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

Audio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreAudio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 16 березня 2021 р.

CoreAudio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreCapture

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9949: користувач Proteas

Запис додано 12 листопада 2020 р.

CoreText

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9999: фахівці Apple

Запис додано 15 грудня 2020 р.

Disk Images

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9965: користувач Proteas

CVE-2020-9966: користувач Proteas

Запис додано 12 листопада 2020 р.

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29629: анонімний дослідник.

Запис додано 19 січня 2022 р.

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2020-27931: фахівці Apple

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

HomeKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.

Опис: цю проблему вирішено завдяки вдосконаленню розповсюдження налаштувань.

CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології

Запис додано 16 березня 2021 р.

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-36521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 25 травня 2022 р.

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 12 листопада 2020 р.

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 15 грудня 2020 р.

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 12 листопада 2020 р.

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)

Запис додано 16 березня 2021 р.

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab

Запис додано 16 березня 2021 р.

Keyboard

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина

libxml2

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 12 листопада 2020 р.

libxpc

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Запис додано 15 грудня 2020 р.

Sandbox

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing

Запис додано 12 листопада 2020 р.

Sandbox

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec

Запис оновлено 17 вересня 2020 р.

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: виявлено кілька проблем у SQLite.

Опис: проблеми вирішено шляхом оновлення SQLite до версії 3.32.3.

CVE-2020-15358

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідливий SQL-запит може призводити до пошкодження даних.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13631

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2020-9849

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-13630

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9983: користувач zhunki

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)

Wi-Fi

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-10013: Ю Ванг (Yu Wang) із Didi Research America

Запис додано 12 листопада 2020 р.

Додаткова подяка

802.1X

Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.

Запис додано 15 грудня 2020 р.

Audio

Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 16 березня 2021 р.

Audio

Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 12 листопада 2020 р.

Bluetooth

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.

Clang

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис додано 12 листопада 2020 р.

Core Location

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Crash Reporter

Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.

Запис додано 15 грудня 2020 р.

iAP

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.

Запис оновлено 12 листопада 2020 р.

libxml2

Дякуємо за допомогу анонімному досліднику.

Запис додано 16 березня 2021 р.

Location Framework

Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).

Запис оновлено 19 жовтня 2020 р.

Safari

Дякуємо за допомогу Раяну Пікрену (Ryan Pickren, ryanpickren.com).

Запис додано 12 листопада 2020 р.

WebKit

Дякуємо за допомогу Павелу Вилечалу (Pawel Wylecial) з REDTEAM.PL, Раяну Пікрену (Ryan Pickren, ryanpickren.com), Цубасі ФУДЗІІ (Tsubasa FUJII, @reinforchu), Чжияну Цзену (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab, Максиміліану Блохбергеру (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.

Запис додано 12 листопада 2020 р., оновлено 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: