tvOS 14.5 のセキュリティコンテンツについて
tvOS 14.5 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
tvOS 14.5
AppleMobileFileIntegrity
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。
説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。
CVE-2021-1849:Siguza 氏
Assets
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルユーザが、特権が必要なファイルを作成または変更できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-1836:匿名の研究者
Audio
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-1808:Ant Security Light-Year Lab の JunDong Xie 氏
CFNetwork
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、重要なユーザ情報が漏洩する可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2021-1857:匿名の研究者
CoreAudio
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたオーディオファイルを処理すると、制限されたメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1846:Ant Security Light-Year Lab の JunDong Xie 氏
CoreAudio
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-1809:Ant Security Light-Year Lab の JunDong Xie 氏
CoreText
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1811:Ant Security Light-Year Lab の Xingwei Lin 氏
FontParser
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1881:匿名の研究者、Ant Security Light-Year Lab の Xingwei Lin 氏、Trend Micro の Mickey Jin 氏、Qihoo 360 の Hou JingYi 氏 (@hjy79425575)
Foundation
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-1882:Gabe Kirkpatrick 氏 (@gabe_k)
Foundation
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
CVE-2021-1813:Cees Elzinga 氏
Heimdal
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたサーバメッセージを処理すると、ヒープ破損が起きる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1883:Gabe Kirkpatrick 氏 (@gabe_k)
Heimdal
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2021-1884:Gabe Kirkpatrick 氏 (@gabe_k)
ImageIO
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1885:Topsec Alpha Team の CFF
ImageIO
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30653:Baidu Security の Ye Zhang 氏
CVE-2021-1843:Baidu Security の Ye Zhang 氏
ImageIO
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2021-1858:Trend Micro の Mickey Jin 氏
iTunes Store
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2021-1864: Ant-Financial LightYear Labs の CodeColorist 氏
Kernel
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションによって、カーネルメモリが漏洩する可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2021-1860:@0xalsr 氏
Kernel
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2021-1816:Pangu Lab の Tielei Wang 氏
Kernel
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1851:@0xalsr 氏
Kernel
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:コピーしたファイルに、予期した通りのファイルアクセス権が付与されない場合がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2021-1832:匿名の研究者
Kernel
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションによって、カーネルメモリが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-30660:Alex Plaskett 氏
libxpc
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2021-30652:James Hutchins 氏
libxslt
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成されたファイルを処理すると、ヒープ破損が起きる可能性がある。
説明:メモリ管理を強化し、ダブルフリー (二重解放) の脆弱性に対処しました。
CVE-2021-1875:OSS-Fuzz により検出
MobileInstallation
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルユーザが、ファイルシステムの保護された部分を変更できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-1822:The Grizzly Labs の Bruno Virlet 氏
Preferences
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルユーザが、ファイルシステムの保護された部分を変更できる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2021-1815:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020)
CVE-2021-1739:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020)
CVE-2021-1740:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020)
Tailspin
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1868:Zoom Communications の Tim Michaud 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-1844:Google の Threat Analysis Group の Clément Lecigne 氏、Microsoft Browser Vulnerability Research の Alison Huffman 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、クロスサイトスクリプティング攻撃につながるおそれがある。
説明:入力検証を強化し、入力検証の脆弱性に対処しました。
CVE-2021-1825:Aon’s Cyber Solutions の Alex Camboe 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2021-1817:zhunki 氏
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-1826:匿名の研究者
WebKit
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2021-1820:André Bargull 氏
WebKit ストレージ
対象となるデバイス:Apple TV 4K および Apple TV HD
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2021-30661:360 ATA の yangkang 氏 (@dnpushme)
ご協力いただいたその他の方々
Assets
Cees Elzinga 氏のご協力に感謝いたします。
CoreAudio
匿名の研究者のご協力に感謝いたします。
CoreCrypto
Orange Group の Andy Russon 氏のご協力に感謝いたします。
Foundation
Ant-Financial LightYear Labs の CodeColorist 氏のご協力に感謝いたします。
Kernel
Politecnico di Milano の Antonio Frighetto 氏、GRIMM 氏、 Keyu Man 氏、Zhiyun Qian 氏、Zhongjie Wang 氏、Xiaofeng Zheng 氏、Youjun Huang 氏、Haixin Duan 氏、SensorFu の Mikko Kenttälä 氏 ( @Turmio_ )、Proteas 氏、Pangu Lab の Tielei Wang 氏のご協力に感謝いたします。
Security
Ant Security Light-Year Lab の Xingwei Lin 氏、john 氏 (@nyan_satan) のご協力に感謝いたします。
sysdiagnose
Leviathan の Tim Michaud 氏 (@TimGMichaud) のご協力に感謝いたします。
WebKit
Mozilla の Emilio Cobos Álvarez 氏のご協力に感謝いたします。
WebSheet
Patrick Clover 氏 (独立研究者) のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。