Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Apple TV 7.2.1
bootp
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivá Wi-Fi síť může rozpoznat sítě, ke kterým bylo zařízení dříve připojeno.
Popis: Po připojení k Wi-Fi síti mohl iOS přes protokol DNAv4 vysílat MAC adresy dříve použitých sítí. Tento problém byl vyřešen vypnutím protokolu DNAv4 u nešifrovaných Wi-Fi sítí.
CVE-ID
CVE-2015-3778: Piers O'Hanlon z organizace Oxford Internet Institute, Oxfordská univerzita (v rámci projektu EPSRC Being There)
CloudKit
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivá aplikace může získat přístup k uživatelskému záznamu iCloudu patřícímu naposledy přihlášenému uživateli.
Popis: Při odhlašování uživatelů docházelo v CloudKitu k nekonzistenci stavů. Tento problém byl vyřešen vylepšenou manipulací se stavy.
CVE-ID
CVE-2015-3782: Deepkanwal Plaha z Torontské univerzity
CFPreferences
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivá aplikace může číst předvolby spravované jinými aplikacemi.
Popis: V sandboxu aplikací jiných výrobců docházelo k problému. Tento problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.
CVE-ID
CVE-2015-3793: Andreas Weinlein z týmu Appthority Mobility Threat
Podepisování kódu
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivé aplikace můžou spouštět nepodepsaný kód.
Popis: Docházelo k problému, který umožňoval připojit nepodepsaný kód za podepsaný kód ve speciálně uzpůsobeném spustitelném souboru. Tento problém byl vyřešen vylepšením ověřování podpisů kódu.
CVE-ID
CVE-2015-3806: TaiG Jailbreak Team
Podepisování kódu
K dispozici pro: Apple TV (3. generace)
Dopad: Speciálně uzpůsobený spustitelný soubor mohl umožnit spuštění nepodepsaného škodlivého kódu.
Popis: Ve způsobu, jakým byly vyhodnocovány spustitelné soubory s více architekturami, docházelo k problému, který mohl umožnit spuštění nepodepsaného kódu. Tento problém byl vyřešen vylepšeným ověřováním spustitelných souborů.
CVE-ID
CVE-2015-3803: TaiG Jailbreak Team
Podepisování kódu
K dispozici pro: Apple TV (3. generace)
Dopad: Místní uživatel může být schopen spustit nepodepsaný kód.
Popis: Při manipulaci se soubory Mach-O docházelo k problému s ověřováním. Problém byl vyřešen přidáním dodatečných kontrol.
CVE-ID
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
CoreMedia Playback
K dispozici pro: Apple TV (3. generace)
Dopad: Zobrazení škodlivého videosouboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: V součásti CoreMedia Playback docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Při zpracovávání souborů písem docházelo k problému s poškozením paměti. Tento problém byl vyřešen lepším ověřováním vstupů.
CVE-ID
CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého souboru DMG může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Při syntaktické analýze chybně formátovaných obrazů DMG docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3800: Frank Graziano z týmu Yahoo Pentest Team
FontParser
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Při zpracovávání souborů písem docházelo k problému s poškozením paměti. Tento problém byl vyřešen lepším ověřováním vstupů.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého souboru .tiff může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Při zpracovávání souborů .tiff docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2015-5758: Apple
ImageIO
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého webového obsahu může vést ke zveřejnění procesní paměti.
Popis: Při manipulaci s PNG obrázky prostřednictvím třídy ImageIO docházelo k problému s neinicializovaným přístupem k paměti. Tento problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků PNG.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého webového obsahu může vést ke zveřejnění procesní paměti.
Popis: Při manipulaci s obrázky TIFF prostřednictvím třídy ImageIO docházelo k problému s neinicializovaným přístupem k paměti. Tento problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků TIFF.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého souboru plist může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Při zpracovávání deformovaných souborů plist docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3776: Teddy Reed z týmu Facebook Security, Patrick Stein (@jollyjinx) ze společnosti Jinx Germany
IOHIDFamily
K dispozici pro: Apple TV (3. generace)
Dopad: Místní uživatel s oprávněním správce systému může spustit libovolný kód.
Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-5774: TaiG Jailbreak Team
Jádro
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.
Popis: V rozhraní mach_port_space_info docházelo k problému, který mohl vést ke zveřejnění rozvržení paměti jádra. Problém byl vyřešen vypnutím rozhraní mach_port_space_info.
CVE-ID
CVE-2015-3766: Cererdlong z týmu Alibaba Mobile Security, @PanguTeam
Jádro
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.
Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Tento problém byl vyřešen vylepšeným ověřováním argumentů rozhraní API součásti IOKit.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Libc
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého regulárního výrazu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: V knihovně TRE docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3796: Ian Beer z týmu Google Project Zero
CVE-2015-3797: Ian Beer z týmu Google Project Zero
CVE-2015-3798: Ian Beer z týmu Google Project Zero
Libinfo
K dispozici pro: Apple TV (3. generace)
Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při manipulaci se sokety AF_INET6 docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-5776: Apple
libpthread
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.
Popis: Při manipulaci se systémovými voláními docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením kontroly stavu zamčení.
CVE-ID
CVE-2015-5757: Lufeng Li z týmu Qihoo 360
libxml2
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.
Popis: Při syntaktické analýze XML souborů docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
K dispozici pro: Apple TV (3. generace)
Dopad: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin, z nichž ty nejvážnější mohly vzdálenému útočníkovi umožnit způsobit odmítnutí služeb.
Popis: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin. Ty byly vyřešeny aktualizací libxml2 na verzi 2.9.2.
CVE-ID
CVE-2012-6685: Felix Groebert ze společnosti Google
CVE-2014-0191: Felix Groebert ze společnosti Google
CVE-2014-3660: Felix Groebert ze společnosti Google
libxpc
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.
Popis: Při manipulaci s deformovanými zprávami XPC docházelo k problému s poškozením paměti. Tento problém byl zlepšen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2015-3795: Mathew Rowley
libxslt
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého XML může vést ke spuštění libovolného kódu.
Popis: V knihovně libxslt docházelo k problému se záměnou typů. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7995: puzzor
Polohový framework
K dispozici pro: Apple TV (3. generace)
Dopad: Místní uživatel může upravovat chráněné části souborového systému.
Popis: Existoval problém se symbolickými odkazy, který byl vyřešen lepším ověřováním cesty.
CVE-ID
CVE-2015-3759: Cererdlong z týmu Alibaba Mobile Security
Office Viewer
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.
Popis: Při syntaktické analýze XML souborů docházelo k problému s odkazováním na externí entitu. Tento problém byl vyřešen vylepšenou syntaktickou analýzou.
CVE-ID
CVE-2015-3784: Bruno Morisson ze společnosti INTEGRITY S.A
QL Office
K dispozici pro: Apple TV (3. generace)
Dopad: Syntaktická analýza škodlivého dokumentu Office může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Při syntaktické analýze dokumentů Office docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-5773: Apple
Profily sandboxu
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivá aplikace může číst spravované předvolby jiných aplikací.
Popis: V sandboxu aplikací jiných výrobců docházelo k problému. Tento problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.
CVE-ID
CVE-2015-5749: Andreas Weinlein z týmu Appthority Mobility Threat
WebKit
K dispozici pro: Apple TV (3. generace)
Dopad: Zpracovávání škodlivého webového obsahu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve WebKitu docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivý webový obsah může získat obrazová data napříč původy.
Popis: Obrázky získávané přes URL adresy, které přesměrovávaly na zdroj typu data:image, se daly získat i napříč původy. Tento problém byl vyřešen lepším sledováním narušení plátna („canvas taint“).
CVE-ID
CVE-2015-3753: Antonio Sanso a Damien Antipa ze společnosti Adobe
WebKit
K dispozici pro: Apple TV (3. generace)
Dopad: Škodlivý webový obsah může aktivovat požadavky ve formátu prostého textu, které směřují na původ chráněný přes HTTP Strict Transport Security.
Popis: Docházelo k problému, kdy se požadavky sestav zásady Content Security Policy neřídily mechanismem HTTP Strict Transport Security (HSTS). Problém byl vyřešen tím, že na CSP byl použit mechanismus HSTS.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
K dispozici pro: Apple TV (3. generace)
Dopad: Požadavky sestav zásady Content Security Policy mohly zveřejňovat soubory cookie.
Popis: Ve způsobu, jak byly k požadavkům sestav CSP (Content Security Policy) přidávány soubory cookie, docházelo ke dvěma problémům. Soubory cookie byly v rozporu se standardem posílány i v požadavcích sestav napříč původy. Soubory cookie nastavené během běžného procházení internetu byly odesílány i v anonymním režimu. Tyto problémy byly vyřešeny lepší manipulací se soubory cookie.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
K dispozici pro: Apple TV (3. generace)
Dopad: Načítání obrázků může být v rozporu se zásadami Content Security Policy daného webu.
Popis: Docházelo k problému, kdy se při zpracovávání webového obsahu s ovládacími prvky videa mohly načítat obrázky vnořené do objektových prvků, a to v rozporu se zásadami CSP (Content Security Policy) daného webu. Tento problém byl vyřešen lepším vynucováním zásad CSP.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)