Informace o bezpečnostním obsahu tvOS 10.0.1

Tento dokument popisuje bezpečnostní obsah tvOS 10.0.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.

tvOS 10.0.1

Vydáno 24. října 2016

AppleMobileFileIntegrity

K dispozici pro: Apple TV (4. generace)

Dopad: Podepsaný spustitelný soubor může nahradit kód jiným kódem se stejným ID týmu.

Popis: Ve zpracování podpisů kódu existoval problém s ověřováním. Problém byl vyřešen dodatečným ověřováním.

CVE-2016-7584: Mark Mentovai a Boris Vidolov ze společnosti Google Inc.

Záznam přidán 6. prosince 2016

Proxy servery frameworku CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zveřejnit citlivá data uživatelů.

Popis: Ve zpracování ověřovacích údajů proxy serverů existoval problém s phishingem. Problém byl vyřešen odebráním neoprávněných výzev k zadání hesla k proxy serveru.

CVE-2016-7579: Jerry Decime

CoreGraphics

K dispozici pro: Apple TV (4. generace)

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

CVE-2016-4673: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent

FontParser

K dispozici pro: Apple TV (4. generace)

Dopad: Parsování škodlivého písma může vést k vyzrazení citlivých uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšenou kontrolou rozsahu.

CVE-2016-4660: Ke Liu z týmu Xuanwu Lab společnosti Tencent

FontParser

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.

CVE-2016-4688: Simon Huang ze společnosti Alipay, thelongestusernameofall@gmail.com

Záznam přidán 27. listopadu 2016

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém s ověřováním byl vyřešen lepší sanitizací vstupů.

CVE-2016-4680: Max Bazaliy ze společnosti Lookout a in7egral

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Místní aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Při vytváření nových procesů existovalo několik problémů s životností objektů. Tyto problémy byly vyřešeny lepším ověřováním.

CVE-2016-7613: Ian Beer z týmu Google Project Zero

Záznam přidán 1. listopadu 2016

libarchive

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivému archivu se může podařit přepsat libovolné soubory.

Popis: Existoval problém v logice ověřování cest u symbolických odkazů. Problém byl vyřešen lepší sanitizací cesty.

CVE-2016-4679: Omer Medan ze společnosti enSilo Ltd

libxpc

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Problém v logice byl vyřešen přidáním dalších omezení.

CVE-2016-4675: Ian Beer z týmu Google Project Zero

Profily sandboxu

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit získat metadata z úložišť fotek.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných výrobců.

CVE-2016-4664: Razvan Deaconescu, Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels, William Enck ze Státní univerzity v Severní Karolíně; Lucas Vincenzo Davi, Ahmad-Reza Sadeghi z Technické univerzity Darmstad

Profily sandboxu

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit získat metadata z úložišť zvukových záznamů.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných výrobců.

CVE-2016-4665: Razvan Deaconescu, Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels, William Enck ze Státní univerzity v Severní Karolíně; Lucas Vincenzo Davi, Ahmad-Reza Sadeghi z Technické univerzity Darmstad

Spuštění systému

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo spustit libovolný kód v jádru.

Popis: V generovaném kódu MIG existovalo několik problémů s ověřováním vstupů. Tyto problémy byly vyřešeny lepším ověřováním.

CVE-2016-4669: Ian Beer z týmu Google Project Zero

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení uživatelských informací.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy stavu.

CVE-2016-4613: Chris Palmer

Záznam aktualizován 27. října 2016

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšenou správou paměti.

CVE-2016-4666: Apple

CVE-2016-4677: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšenou správou paměti.

CVE-2016-7578: Apple

Záznam přidán 27. října 2016

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: