Apple TV 7.0.3 のセキュリティコンテンツについて

Apple TV 7.0.3 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについてはこちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Apple TV 7.0.3

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された afc コマンドがファイルシステムの保護された部分にアクセスできる可能性がある。

    説明:afc のシンボリックリンクのメカニズムに脆弱性が存在しました。この問題はパスチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4480:TaiG Jailbreak Team

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:PDF ファイルの処理に整数オーバーフローが存在しました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4481:iSIGHT Partners GVP Program に協力している Binamuse VRT の Felipe Andres Manzano 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:ローカルユーザが署名されていないコードを実行する可能性がある。

    説明:セグメントが重複している Mach-O 実行可能ファイルの処理にステータス管理の問題が存在しました。この問題はセグメントサイズの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4455:TaiG Jailbreak Team

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:フォントファイルの処理にバッファオーバーフローが存在しました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4483:Apple

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された .dfont ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:.dfont ファイルの処理にメモリ破損の脆弱性が存在しました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4484:HP の Zero Day Initiative に協力する Gaurav Baruah 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された XML ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:XML パーサーにバッファオーバーフローが存在しました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4485:Apple

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOAcceleratorFamily によるリソースリストの処理にヌルポインタの逆参照が存在しました。この問題は、不要なコードを削除することで解決されました。

    CVE-ID

    CVE-2014-4486:Google Project Zero の Ian Beer 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily にバッファオーバーフローの問題が存在しました。この問題は、サイズの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak Team

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるリソースキューのメタデータの処理に検証の脆弱性が存在しました。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4488:Apple

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるイベントキューの処理にヌルポインタの逆参照が存在しました。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4489:@beist

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された、またはセキュリティを侵害された iOS アプリケーションがカーネルのアドレスを決定できる可能性がある。

    説明:カーネル拡張機能に関連する API の処理に情報漏洩の脆弱性が存在しました。OSBundleMachOHeaders キーを含む応答にカーネルアドレスが含まれる場合があり、これを悪用され、アドレス空間レイアウトのランダム化による保護を回避される可能性がありました。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されています。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:カーネルの共有メモリのサブシステムに問題があり、攻撃者が読み込み専用を目的としたメモリに書き込める可能性がありました。この問題は、共有メモリのアクセス権のチェックを厳しくすることで解決されました。

    CVE-ID

    CVE-2014-4495:Google Project Zero の Ian Beer 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された、またはセキュリティを侵害された iOS アプリケーションがカーネルのアドレスを決定できる可能性がある。

    説明:mach_port_kobject カーネルインターフェイスからカーネルアドレスおよびヒープ交換値アドレスが漏出し、これを悪用され、アドレス空間レイアウトのランダム化による保護を回避される可能性がありました。この問題は、プロダクション設定で mach_port_kobject インターフェイスを無効化することで解決されました。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak Team

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意のあるサンドボックスアプリが networkd デーモンを侵害してしまう可能性がある。

    説明:networkd によるプロセス間通信の処理に、複数の型の取り違え (type confusion) に起因する脆弱性が存在しました。巧妙に書式を細工されたメッセージを networkd に送信することで、任意のコードを networkd プロセスとして実行される可能性があります。この問題は、型チェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4492:Google Project Zero の Ian Beer 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:スタイルシートがクロスオリジンで読み込まれ、データが流出する可能性がある。

    説明:img 要素で読み込まれた SVG が CSS ファイルをクロスオリジンで読み込む可能性があります。この問題は、外部 CSS 参照を SVG でブロックする機能を強化することで解決されました。

    CVE-ID

    CVE-2014-4465:iSEC Partners の Rennie deGraaf 氏

  • Apple TV

    対象:Apple TV (第 3 世代) 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit に複数のメモリ破損の問題がありました。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2014-3192:cloudfuzzer 氏

    CVE-2014-4459

    CVE-2014-4466:Apple

    CVE-2014-4468:Apple

    CVE-2014-4469:Apple

    CVE-2014-4470:Apple

    CVE-2014-4471:Apple

    CVE-2014-4472:Apple

    CVE-2014-4473:Apple

    CVE-2014-4474:Apple

    CVE-2014-4475:Apple

    CVE-2014-4476:Apple

    CVE-2014-4477:HP 社の Zero Day Initiative に協力する lokihardt@ASRT

    CVE-2014-4479:Apple

  • Apple TV

    対象:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:Kerberos libgssapi ライブラリがダングリングポインタを持つコンテキストトークンを返しました。この問題はステータス管理を改善したことで解決されました。

    CVE-ID

    CVE-2014-5352

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: