关于 Apple tvOS 14.0 的安全性内容
本文介绍了 Apple tvOS 14.0 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
Apple tvOS 14.0
Assets
适用于:Apple TV 4K 和 Apple TV HD
影响:攻击者或许能够滥用信任关系来下载恶意内容
描述:已通过移除传统 API 解决信任问题。
CVE-2020-9979:蚂蚁集团光年安全实验室的 CodeColorist
Audio
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9943:蚂蚁集团光年安全实验室的 JunDong Xie
Audio
适用于:Apple TV 4K 和 Apple TV HD
影响:应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9944:蚂蚁集团光年安全实验室的 JunDong Xie
CoreAudio
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9960:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin
CoreAudio
适用于:Apple TV 4K 和 Apple TV HD
影响:播放恶意音频文件可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9954:Francis 与 Trend Micro Zero Day Initiative、蚂蚁集团光年安全实验室的 JunDong Xie 合作发现
CoreCapture
适用于:Apple TV 4K 和 Apple TV HD
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9949:Proteas
CoreText
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9999:Apple
Disk Images
适用于:Apple TV 4K 和 Apple TV HD
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9965:Proteas
CVE-2020-9966:Proteas
FontParser
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-29629:一位匿名研究员
FontParser
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9956:Trend Micro Mobile Security Research Team 的 Mickey Jin 和 Junzhi Lu 与 Trend Micro Zero Day Initiative 合作发现
FontParser
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2020-9962:Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-2020-27931:Apple
FontParser
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-29639:Trend Micro 的 Mickey Jin 和 Qi Sun 与 Trend Micro Zero Day Initiative 合作发现
HomeKit
适用于:Apple TV 4K 和 Apple TV HD
影响:拥有特权网络地位的攻击者或许能够意外更改应用程序的状态
描述:已通过改进设置传播解决这个问题。
CVE-2020-9978:印第安纳大学伯明顿分校的 Luyi Xing、Dongfang Zhao 和 Xiaofeng Wang、西安电子科技大学和中国科学院大学的 Yan Jia 以及华中科技大学的 Bin Yuan
ImageIO
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的 tiff 文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-36521:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9961:蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9955:Trend Micro 的 Mickey Jin、蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:Apple TV 4K 和 Apple TV HD
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9876:Trend Micro 的 Mickey Jin
Kernel
适用于:Apple TV 4K 和 Apple TV HD
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2020-9967:Alex Plaskett (@alexjplaskett)
Kernel
适用于:Apple TV 4K 和 Apple TV HD
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9975:盘古实验室的 Tielei Wang
Keyboard
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意应用程序或许能够泄露敏感用户信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9976:位于德国汉堡的 JAIDE GmbH 的 Rias A. Sherzad
libxml2
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9981:由 OSS-Fuzz 发现
libxpc
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意应用程序或许能够提升权限
描述:已通过改进验证解决逻辑问题。
CVE-2020-9971:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)
Sandbox
适用于:Apple TV 4K 和 Apple TV HD
影响:本地用户或许能够查看敏感用户信息
描述:已通过增加沙盒限制解决访问问题。
CVE-2020-9969:SecuRing 的 Wojciech Reguła (wojciechregula.blog)
Sandbox
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9968:TrustedSec 的 Adam Chester (@_xpn_)
SQLite
适用于:Apple TV 4K 和 Apple TV HD
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
适用于:Apple TV 4K 和 Apple TV HD
影响:SQLite 中存在多个问题
描述:已通过将 SQLite 更新至版本 3.32.3 解决多个问题。
CVE-2020-15358
SQLite
适用于:Apple TV 4K 和 Apple TV HD
影响:恶意制作的 SQL 查询可能会导致数据损坏
描述:已通过改进检查解决这个问题。
CVE-2020-13631
SQLite
适用于:Apple TV 4K 和 Apple TV HD
影响:远程攻击者或许能够泄漏内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9849
SQLite
适用于:Apple TV 4K 和 Apple TV HD
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-13630
WebKit
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9947:cc 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9950:cc 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9951:Cisco Talos 的 Marcin 'Icewall' Noga
WebKit
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9983:zhunki
WebKit
适用于:Apple TV 4K 和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击
描述:已通过改进输入验证解决输入验证问题。
CVE-2020-9952:Ryan Pickren (ryanpickren.com)
Wi-Fi
适用于:Apple TV 4K 和 Apple TV HD
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10013:Didi Research America 的 Yu Wang
其他表彰
802.1X
由衷感谢 Hamad bin Khalifa University 的 Kenana Dalle 和卡内基梅隆大学卡塔尔分校的 Ryan Riley 为我们提供的协助。
Audio
由衷感谢蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin 为我们提供的协助。
Audio
由衷感谢蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin 为我们提供的协助。
Bluetooth
由衷感谢 NCC Group 的 Andy Davis 和 TU Darmstadt 的 Secure Mobile Networking Lab 的 Dennis Heinze (@ttdennis) 为我们提供的协助。
Clang
由衷感谢 Google Project Zero 的 Brandon Azad 为我们提供的协助。
Core Location
由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Crash Reporter
由衷感谢 AFINE 的 Artur Byszko 为我们提供的协助。
iAP
由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。
Kernel
由衷感谢 Google Project Zero 的 Brandon Azad 和 Google 的 Stephen Röttger 为我们提供的协助。
libxml2
由衷感谢一位匿名研究人员为我们提供的协助。
Location Framework
由衷感谢 Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) 为我们提供的协助。
Safari
由衷感谢 Ryan Pickren (ryanpickren.com) 为我们提供的协助。
WebKit
由衷感谢 REDTEAM.PL 的 Pawel Wylecial、Ryan Pickren (ryanpickren.com)、Tsubasa FUJII (@reinforchu)、OPPO 子午安全实验室的 Zhiyang Zeng(@Wester)、汉堡大学 Security in Distributed Systems Group 的 Maximilian Blochberger 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。