Проблеми системи безпеки, які усунено в оновленні tvOS 13.4.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 13.4.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 13.4.5
Accounts
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9827: Яннік Лоренц (Jannik Lorenz) із відділу SEEMOO Дармштадтського технічного університету
AppleMobileFileIntegrity
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може взаємодіяти із системними процесами, щоб отримувати доступ до приватної інформації та виконувати привілейовані дії.
Опис: проблему аналізу прав вирішено шляхом його вдосконалення.
CVE-2020-9842: Лінус Хенсе (Linus Henze, pinauten.de)
Audio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9815: Юй Чжоу (Yu Zhou, @yuzhou6666) у межах ініціативи Zero Day Initiative компанії Trend Micro
Audio
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9791: Юй Чжоу (Yu Zhou, @yuzhou6666) у межах ініціативи Zero Day Initiative компанії Trend Micro
CoreText
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого текстового повідомлення може призводити до відмови програми в обслуговуванні.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2020-9829: Аарон Перріс (Aaron Perris, @aaronp613), анонімний дослідник, анонімний дослідник, Carlos S Tech, Сем Мензіс (Sam Menzies) із Sam’s Lounge, Суфіян Гурі (Sufiyan Gouri) із Lovely Professional University (Індія), Сулеман Гасан Ратор (Suleman Hasan Rathor) із Arabic-Classroom.com
FontParser
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9816: Пітер Нгуен Ву Хоан (Peter Nguyen Vu Hoang) зі STAR Labs у межах ініціативи Zero Day Initiative компанії Trend Micro
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-3878: Самуель Грос (Samuel Groß) із Google Project Zero
ImageIO
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9789: Венчао Лі (Wenchao Li) із VARAS@IIE
CVE-2020-9790: Сінвей Лінь (Xingwei Lin) з Ant-financial Light-Year Security Lab
IPSec
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9837: Тійс Алкемаде (Thijs Alkemade) із Computest
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2020-9821: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідливе ПО може визначати структуру пам’яті іншої програми
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2020-9797: анонімний дослідник
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9852: Тао Хуан (Tao Huang) і Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9795: Чжуо Лян (Zhuo Liang) із команди Qihoo 360 Vulcan Team
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2020-9808: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: локальний користувач може зчитувати пам’ять ядра.
Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.
CVE-2020-9811: Тєлей Ван (Tielei Wang) із Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.
CVE-2020-9813: Сіньру Чі (Xinru Chi) із Pangu Lab
CVE-2020-9814: Сіньру Чі (Xinru Chi) і Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.
CVE-2020-9809: Бенджамін Рандаццо (Benjamin Randazzo, @____benjamin)
libxpc
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-9994: Apple.
rsync
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено перезаписувати довільні файли.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2014-9512: gaojianfeng
Security
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9854: Іліас Морад (Ilias Morad, A2nkF)
SQLite
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: шкідлива програма може спричинити відмову системи в обслуговуванні або розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9794
System Preferences
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2020-9839: @jinmo123, @setuid0x0_ та @insu_yun_en із @SSLab_Gatech у межах ініціативи Zero Day Initiative компанії Trend Micro
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9805: анонімний дослідник
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9802: Самуель Грос (Samuel Groß) із Google Project Zero
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9850: @jinmo123, @setuid0x0_ та @insu_yun_en із @SSLab_Gatech у межах ініціативи Zero Day Initiative від компанії Trend Micro
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9843: Райан Пікрен (Ryan Pickren, ryanpickren.com)
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2020-9803: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2020-9806: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
CVE-2020-9807: Вень Сюй (Wen Xu) із відділу SSLab Технологічного інституту Джорджії
WebKit
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n) у межах ініціативи Zero Day Initiative компанії Trend Micro
WebRTC
Цільові продукти: Apple TV 4K та Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2019-20503: natashenka з Google Project Zero
Додаткова подяка
CoreText
Дякуємо за допомогу Джисці Классен (@naehrdine) і Деннісу Хайнце (@ttdennis) із Secure Mobile Networking Lab.
ImageIO
Дякуємо за допомогу Лей Сун (Lei Sun).
IOHIDFamily
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
IPSec
Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) із Computest.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Safari
Дякуємо за допомогу Люку Вокеру з Манчестерського столичного університету.
WebKit
Дякуємо за допомогу Ейдану Данлапу (Aidan Dunlap) із UT Austin.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.