Tietoja tvOS 15:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan tvOS 15:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
tvOS 15
Accessory Manager
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
Apple Neural Engine
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-30838: Proteas Wang
bootp
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Laitetta saatettiin pystyä passiivisesti seuraamaan sen Wi-Fi-yhteyden MAC-osoitteen perusteella.
Kuvaus: Käyttäjän tietosuojaongelma on ratkaistu poistamalla lähetetty MAC-osoite.
CVE-2021-30866: Fabien Duchêne (UCLouvain, Belgia)
CoreAudio
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen äänitiedoston käsittely saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-30834: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-30928: Mickey Jin (@patch1t, Trend Micro)
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen dfont-tiedoston käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen dfont-tiedoston käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-30841: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30842: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30843: Xingwei Lin (Ant Security Light-Year Lab)
Foundation
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-30852: Yinyi Wu (@3ndy1, Ant Security Light-Year Lab)
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-30814: hjy79425575
ImageIO
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-30835: Ye Zhang (Baidu Security)
CVE-2021-30847: Mike Zhang (Pangu Lab)
Kernel
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-2021-30857: Manish Bhatt (Red Team X @Meta), Zweig (Kunlun Lab)
libexpat
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston
Kuvaus: Ongelma on korjattu päivittämällä expat versioon 2.4.1.
CVE-2013-0340: nimetön tutkija
Preferences
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Appi saattoi käyttää rajoitettuja tiedostoja.
Kuvaus: Symbolisten linkkien käsittelyssä oli tarkistusongelma. Ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2021-30855: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)
Preferences
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-30854: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)
Sandbox
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Käyttäjä saattoi päästä tiedostojärjestelmän suojattuihin osiin.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.
CVE-2021-30850: nimetön tutkija
Sandbox
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-30808: Csaba Fitzl (@theevilbit, Offensive Security)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallinen verkkosivusto saattoi vuotaa tietoja eri alkuperien kesken.
Kuvaus: Resurssien ajoituksen API:n määrityksessä oli ongelma. Määritys päivitettiin ja päivitetty määritys on otettu käyttöön.
CVE-2021-30897: nimetön tutkija
WebKit
Saatavuus: Apple TV 4K and Apple TV
Vaikutus: Haitallisen sivuston selaaminen saattaa paljastaa käyttäjän selaushistorian.
Kuvaus: Ongelma ratkaistiin asettamalla lisärajoituksia CSS-yhdistämiseen.
CVE-2021-30884: nimetön tutkija
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.
CVE-2021-30818: Amar Menezes (@amarekano) (Zon8Research)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Oikeuksin varustetussa verkkosijainnissa toimiva hyökkääjä saattaa kyetä ohittamaan HSTS:n.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2021-30823: David Gullasch (Recurity Labs)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen äänitiedoston käsittely saattoi aiheuttaa rajatun muistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2021-30809: nimetön tutkija
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-30846: Sergei Glazunov (Google Project Zero)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-30849: Sergei Glazunov (Google Project Zero)
WebKit
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Muistin vioittumishaavoittuvuus on korjattu parantamalla lukitsemista.
CVE-2021-30851: Samuel Groß (Google Project Zero)
Wi-Fi
Saatavuus: Apple TV 4K ja Apple TV HD
Vaikutus: Fyysisesti lähellä oleva hyökkääjä saattoi pystyä pakottamaan käyttäjän haitalliseen Wi-Fi-verkkoon laitteen käyttöönoton aikana
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2021-30810: Peter Scott
Kiitokset
Assets
Haluamme kiittää Cees Elzingaa hänen avustaan.
bootp
Haluamme kiittää Alexander Burkea (alexburke.ca) hänen avustaan.
Kernel
Haluamme kiittää Joshua Baumsia (Informatik Baums) hänen avustaan.
UIKit
Haluamme kiittää Jason Rendeliä (Diligent) hänen avustaan.
WebKit
Haluamme kiittää nimetöntä tutkijaa ja Nikhil Mittalia (@c0d3G33k) heidän avustaan.
Wi-Fi
Haluamme kiittää Peter Scottia hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.