关于 Apple tvOS 13.4 的安全性内容

本文介绍了 Apple tvOS 13.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

本文介绍了 Apple tvOS 13.4 的安全性内容

发布于 2020 年 3 月 24 日

帐户

适用于:Apple TV 4K 和 Apple TV HD

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9772: Allison Husain of UC Berkeley

条目添加于 2020 年 5 月 21 日

ActionKit

适用于:Apple TV 4K 和 Apple TV HD

影响:应用程序或许能够使用私有框架提供的 SSH 客户端

描述:已通过新的授权解决这个问题。

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

适用于:Apple TV 4K 和 Apple TV HD

影响:应用程序或许能够使用任意授权

描述:已通过改进检查解决这个问题。

CVE-2020-3883: Linus Henze (pinauten.de)

图像处理

适用于:Apple TV 4K 和 Apple TV HD

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

适用于:Apple TV 4K 和 Apple TV HD

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3919: Alex Plaskett of F-Secure Consulting

条目更新于 2020 年 5 月 21 日

内核

适用于:Apple TV 4K 和 Apple TV HD

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3914: pattern-f (@pattern_F_) of WaCai

内核

适用于:Apple TV 4K 和 Apple TV HD

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-9785: Proteas of Qihoo 360 Nirvan Team

libxml2

适用于:Apple TV 4K 和 Apple TV HD

影响:libxml2 中存在多个问题

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2020-3909: LGTM.com

CVE-2020-3911: found by OSS-Fuzz

libxml2

适用于:Apple TV 4K 和 Apple TV HD

影响:libxml2 中存在多个问题

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-3910: LGTM.com

沙盒

适用于:Apple TV 4K 和 Apple TV HD

影响:本地用户可能会看到敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2020-3918: Augusto Alvarez of Outcourse Limited

条目添加于 2020 年 5 月 1 日

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:部分网站可能没有出现在 Safari 浏览器的“偏好设置”中

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

条目添加于 2020 年 5 月 1 日

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao working with ADLab of Venustech

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:应用程序或许能够读取受限内存

描述:已通过额外验证解决竞态条件问题。

CVE-2020-3894: Sergei Glazunov of Google Project Zero

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进内存处理解决内存消耗问题。

CVE-2020-3899: found by OSS-Fuzz

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:已通过改进输入验证解决输入验证问题。

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决类型混淆问题。

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:下载来源可能会被错误地关联

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:处理恶意制作的网页内容可能会导致代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9783: Apple

WebKit

适用于:Apple TV 4K 和 Apple TV HD

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进内存处理解决类型混淆问题。

CVE-2020-3897: Brendan Draper (@6r3nd4n) working with Trend Micro’s Zero Day Initiative

WebKit 页面载入

适用于:Apple TV 4K 和 Apple TV HD

影响:文件 URL 可能会被错误地处理

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

其他表彰

FontParser

由衷感谢 Google Chrome 的 Matthew Denton 为我们提供的协助。

内核

由衷感谢 Siguza 为我们提供的协助。

LinkPresentation

由衷感谢 Travis 为我们提供的协助。

WebKit

由衷感谢 Mozilla 的 Emilio Cobos Álvarez、Google Project Zero 的 Samuel Groß 以及 hearmen 为我们提供的协助。

条目更新于 2020 年 4 月 4 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: