אודות תוכן האבטחה של tvOS 14.5
מסמך זה מתאר את תוכן האבטחה של tvOS 14.5.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 14.5
AppleMobileFileIntegrity
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח לעקוף העדפות 'פרטיות'
תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.
CVE-2021-1849: Siguza
Assets
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: משתמש מקומי עלול להצליח ליצור או לשנות קבצים מורשים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1836: an anonymous researcher
Audio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1808: JunDong Xie of Ant Security Light-Year Lab
CFNetwork
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1857: an anonymous researcher
CoreAudio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1846: JunDong Xie of Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1809: JunDong Xie of Ant Security Light-Year Lab
CoreText
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab
FontParser
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1881: an anonymous researcher, Xingwei Lin of Ant Security Light-Year Lab, Mickey Jin of Trend Micro, and Hou JingYi (@hjy79425575) of Qihoo 360
Foundation
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-1813: Cees Elzinga
Heimdal
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1885: CFF of Topsec Alpha Team
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30653: Ye Zhang of Baidu Security
CVE-2021-1843: Ye Zhang of Baidu Security
ImageIO
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1858: Mickey Jin of Trend Micro
iTunes Store
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף עם יכולת הפעלת JavaScript עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1864: CodeColorist מ-Ant-Financial LightYear Labs
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1860: @0xalsr
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-1816: Tielei Wang of Pangu Lab
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1851: @0xalsr
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ המצופות
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1832: an anonymous researcher
Kernel
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30660: Alex Plaskett
libxpc
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-30652: James Hutchins
libxslt
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-1875: Found by OSS-Fuzz
MobileInstallation
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1822: Bruno Virlet of The Grizzly Labs
Preferences
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2021-1815: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
Tailspin
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1868: Tim Michaud of Zoom Communications
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1844: קלמנט לסיגן מ-Threat Analysis Group של Google, אליסון הופמן מ-Microsoft Browser Vulnerability Research
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2021-1825: Alex Camboe of Aon’s Cyber Solutions
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1817: zhunki
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1826: an anonymous researcher
WebKit
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1820: אנדרה ברגול
WebKit Storage
זמין עבור: Apple TV 4K ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30661: yangkang(@dnpushme) of 360 ATA
תודות נוספות
Assets
אנחנו מבקשים להודות לקיס אלזינחה על הסיוע.
CoreAudio
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreCrypto
אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.
Foundation
אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial LightYear Labs על הסיוע.
Kernel
אנחנו מבקשים להודות לאנטוניו פריגטו מ-Politecnico di Milano, ל-GRIMM, לקאיו מאן, לז'י-יון צ'יאן, לז'ונג-ג'י וואנג, לשיופנג ז'נג, ליוג'ון הואנג, להיישין דואן, למיקו קנטאלה (@Turmio_ ) מ-SensorFu, ל-Proteas ולטיילי וואנג מ-Pangu Lab על הסיוע.
Security
אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (@nyan_satan) על הסיוע.
sysdiagnose
אנחנו מבקשים להודות לטים מישו (@TimGMichaud) מ-Leviathan על הסיוע.
WebKit
אנחנו מבקשים להודות לאמיליו קובוס אלוורז מ-Mozilla על הסיוע.
WebSheet
ברצוננו להודות לפטריק קלובר (חוקר עצמאי) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.