Om säkerhetsinnehållet i tvOS 15.2
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 15.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
tvOS 15.2
Audio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30960: JunDong Xie på Ant Security Light-Year Lab
CFNetwork Proxies
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: användartrafik kan oväntat läckas till en proxyserver trots PAC-konfigurationer
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30966: Michal Rajcan på Jamf, Matt Vlasach på Jamf (Wandera)
ColorSync
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett minnesfel vid bearbetning av ICC-profiler åtgärdades genom förbättrad indatavalidering.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk på Google Project Zero
CoreAudio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2021-30962: JunDong Xie på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30957: JunDong Xie på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30958: JunDong Xie på Ant Security Light-Year Lab
Crash Reporter
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en lokal angripare kan höja sin behörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30945: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)
FontParser
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-31013: Daniel Lim Wee Soong från STAR Labs
Game Center
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En app med skadligt innehåll kan läsa känslig kontaktinformation
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30939: Mickey Jin (@patch1t) på Trend Micro, Jaewon Min på Cisco Talos, Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30916: Zweig på Kunlun Lab
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2021-30937: Sergei Glazunov på Google Project Zero
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30927: Xinru Chi på Pangu Lab
CVE-2021-30980: Xinru Chi på Pangu Lab
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30949: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en angripare i en privilegierad nätverksposition kan köra opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30993: OSS-Fuzz, Ned Williamson på Google Project Zero
Kernel
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30955: Zweig på Kunlun Lab
Preferences
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30995: Mickey Jin (@patch1t) på Trend Micro, Mickey Jin (@patch1t)
Sandbox
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: ett valideringsproblem som rör beteende för hårda länkar åtgärdades genom förbättrade sandlådebegränsningar.
CVE-2021-30968: Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: en app kan få tillgång till en användares filer
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2021-30947: Csaba Fitzl (@theevilbit) på Offensive Security
SQLite
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: En app med skadligt innehåll kan komma åt data från andra appar genom att aktivera ytterligare loggning
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) på SecuRing
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30934: Dani Biro
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30936: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab
CVE-2021-30951: Pangu via Tianfu Cup
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30952: @18f och @jq0904 på DBAPP Securitys weibin lab via Tianfu Cup
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30984: Kunlun Lab via Tianfu Cup
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30953: Jianjun Dai på 360 Vulnerability Research Institute via Tianfu Cup
WebKit
Tillgängligt för: Apple TV 4K och Apple TV HD
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2021-30954: Kunlun Lab via Tianfu Cup
Ytterligare tack
Bluetooth
Vi vill tacka Haram Park på Korea University för hjälpen.
ColorSync
Vi vill tacka Mateusz Jurczyk på Google Project Zero för hjälpen.
Contacts
Vi vill tacka Minchan Park (03stin) för hjälpen.
Kernel
Vi vill tacka Amit Klein på Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security för hjälpen.
WebKit
Vi vill tacka Peter Snyder på Brave och Soroush Karami för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.