Проблеми системи безпеки, які усунено в оновленні tvOS 13.4.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 13.4.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 13.4.5

Дата випуску: 26 травня 2020 р.

Accounts

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9827: Яннік Лоренц (Jannik Lorenz) із відділу SEEMOO Дармштадтського технічного університету

AppleMobileFileIntegrity

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може взаємодіяти із системними процесами, щоб отримувати доступ до приватної інформації та виконувати привілейовані дії.

Опис: проблему аналізу прав вирішено шляхом його вдосконалення.

CVE-2020-9842: Лінус Хенсе (Linus Henze, pinauten.de)

Audio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9815: Юй Чжоу (Yu Zhou, @yuzhou6666) у межах ініціативи Zero Day Initiative компанії Trend Micro

Audio

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9791: Юй Чжоу (Yu Zhou, @yuzhou6666) у межах ініціативи Zero Day Initiative компанії Trend Micro

CoreText

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого текстового повідомлення може призводити до відмови програми в обслуговуванні.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2020-9829: Аарон Перріс (Aaron Perris, @aaronp613), анонімний дослідник, анонімний дослідник, Carlos S Tech, Сем Мензіс (Sam Menzies) із Sam’s Lounge, Суфіян Гурі (Sufiyan Gouri) із Lovely Professional University (Індія), Сулеман Гасан Ратор (Suleman Hasan Rathor) із Arabic-Classroom.com

FontParser

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9816: Пітер Нгуен Ву Хоан (Peter Nguyen Vu Hoang) зі STAR Labs у межах ініціативи Zero Day Initiative компанії Trend Micro

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-3878: Самуель Грос (Samuel Groß) із Google Project Zero

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9789: Венчао Лі (Wenchao Li) із VARAS@IIE

CVE-2020-9790: Сінвей Лінь (Xingwei Lin) з Ant-financial Light-Year Security Lab

IPSec

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9837: Тійс Алкемаде (Thijs Alkemade) із Computest

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2020-9821: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідливе ПО може визначати структуру пам’яті іншої програми

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2020-9797: анонімний дослідник

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-9852: Тао Хуан (Tao Huang) і Тєлей Ван (Tielei Wang) із Pangu Lab

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9795: Чжуо Лян (Zhuo Liang) із команди Qihoo 360 Vulcan Team

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2020-9808: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.

CVE-2020-9811: Тєлей Ван (Tielei Wang) із Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.

CVE-2020-9813: Сіньру Чі (Xinru Chi) із Pangu Lab

CVE-2020-9814: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.

CVE-2020-9809: Бенджамін Рандаццо (Benjamin Randazzo, @____benjamin)

libxpc

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може перезаписувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2020-9994: Apple.

Запис додано 21 вересня 2020 р.

rsync

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено перезаписувати довільні файли.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2014-9512: gaojianfeng

Запис додано 28 липня 2020 року

Security

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-9854: Іліас Морад (Ilias Morad, A2nkF)

Запис додано 28 липня 2020 року

SQLite

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може спричинити відмову системи в обслуговуванні або розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9794

System Preferences

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2020-9839: @jinmo123, @setuid0x0_ та @insu_yun_en із @SSLab_Gatech у межах ініціативи Zero Day Initiative компанії Trend Micro

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9805: анонімний дослідник

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9802: Самуель Грос (Samuel Groß) із Google Project Zero

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9850: @jinmo123, @setuid0x0_ та @insu_yun_en із @SSLab_Gatech у межах ініціативи Zero Day Initiative від компанії Trend Micro

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9843: Райан Пікрен (Ryan Pickren, ryanpickren.com)

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2020-9803: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2020-9806: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

CVE-2020-9807: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n) у межах ініціативи Zero Day Initiative компанії Trend Micro

WebRTC

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2019-20503: natashenka з Google Project Zero

Додаткова подяка

CoreText

Дякуємо за допомогу Джисці Классен (@naehrdine) і Деннісу Хайнце (@ttdennis) із Secure Mobile Networking Lab.

ImageIO

Дякуємо за допомогу Лей Сун (Lei Sun).

IOHIDFamily

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

IPSec

Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) із Computest.

Запис додано 10 серпня 2020 року

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Safari

Дякуємо за допомогу Люку Вокеру з Манчестерського столичного університету.

WebKit

Дякуємо за допомогу Ейдану Данлапу (Aidan Dunlap) із UT Austin.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: