Informace o bezpečnostním obsahu tvOS 9.2.2
Tento dokument popisuje bezpečnostní obsah aktualizace tvOS 9.2.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
tvOS 9.2.2
Pověření frameworku CFNetwork
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: V HTTP autentizaci pověření uložených v klíčence existoval problém s downgradem. Tento problém byl vyřešen ukládáním typů ověřování spolu s pověřeními.
CVE-2016-4644: Jerry Decime ve spolupráci se skupinou CERT
Proxy servery frameworku CFNetwork
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: V parsování odpovědí 407 existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování odpovědí.
CVE-2016-4643: Xiaofeng Zheng z týmu Blue Lotus Team, Tsinghua University; Jerry Decime ve spolupráci se skupinou CERT
Proxy servery frameworku CFNetwork
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikace může přes síť nevědomky posílat nezašifrované heslo.
Popis: Ověřování proxy serveru nesprávně hlásilo, že HTTP proxy servery dostávaly pověření zabezpečeně. Tento problém byl vyřešen vylepšením výstrah.
CVE-2016-4642: Jerry Decime ve spolupráci se skupinou CERT
CoreGraphics
K dispozici pro: Apple TV (4. generace)
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4637: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4632: Evgeny Sidorov ze společnosti Yandex
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4631: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-7705: Craig Young z týmu Tripwire VERT
IOAcceleratorFamily
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2016-4627: Ju Zhu ze společnosti Trend Micro
IOHIDFamily
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4626: Stefan Esser ze společnosti SektionEins
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1863: Ian Beer z týmu Google Project Zero
CVE-2016-4653: Ju Zhu ze společnosti Trend Micro
CVE-2016-4582: Shrek_wzw a Proteas z týmu Qihoo 360 Nirvan
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent
libxml2
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.
Popis: V parsování škodlivých XML souborů existoval problém s přístupem. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4449: Kostya Serebryany
libxml2
K dispozici pro: Apple TV (4. generace)
Dopad: Několik bezpečnostních slabin v knihovně libxml2.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4447: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxslt
K dispozici pro: Apple TV (4. generace)
Dopad: Několik bezpečnostních slabin v knihovně libxslt.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Profily sandboxu
K dispozici pro: Apple TV (4. generace)
Dopad: Místní aplikaci se může podařit získat přístup k seznamu procesů.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen přidáním dalších omezení.
CVE-2016-4594: Stefan Esser ze společnosti SektionEins
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4586: Apple
CVE-2016-4588: Apple
CVE-2016-4589: Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks
CVE-2016-4622: Samuel Gross ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Parsování škodlivého webového obsahu může vést k odhalení dat obrázků z jiného webu.
Popis: Ve zpracování souborů SVG existoval problém s časováním. Problém byl vyřešen vylepšením ověřování.
CVE-2016-4583: Roeland Krak
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4587: Apple
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.
Popis: Ve zpracování proměnných umístění existoval problém s oprávněními. Problém byl vyřešen přidáním dodatečných kontrol vlastnictví.
CVE-2016-4591: ma.la ze společnosti LINE Corporation
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k systémovému odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4592: Mikhail
Načítání stránek ve WebKitu
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění
libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno
vylepšením správy paměti.
CVE-2016-4584: Chris Vienneau
Načítání stránek ve WebKitu
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivý web může získat data napříč původy.
Popis: V přesměrovávání URL adres v Safari existoval problém se skriptováním mezi weby. Tento problém byl vyřešen vylepšením ověřování URL adres při přesměrovávání.
CVE-2016-4585: Takeshi Terada ze společnosti Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.