Informace o bezpečnostním obsahu Apple TV 7.2.1

Tento dokument popisuje bezpečnostní obsah Apple TV 7.2.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Apple TV 7.2.1

  • bootp

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivá Wi-Fi síť může rozpoznat sítě, ke kterým bylo zařízení dříve připojeno.

    Popis: Po připojení k Wi-Fi síti mohl iOS přes protokol DNAv4 vysílat MAC adresy dříve použitých sítí. Tento problém byl vyřešen vypnutím protokolu DNAv4 u nešifrovaných Wi-Fi sítí.

    CVE-ID

    CVE-2015-3778: Piers O'Hanlon z organizace Oxford Internet Institute, Oxfordská univerzita (v rámci projektu EPSRC Being There)

  • CloudKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivá aplikace může získat přístup k uživatelskému záznamu iCloudu patřícímu naposledy přihlášenému uživateli.

    Popis: Při odhlašování uživatelů docházelo v CloudKitu k nekonzistenci stavů. Tento problém byl vyřešen vylepšenou manipulací se stavy.

    CVE-ID

    CVE-2015-3782: Deepkanwal Plaha z Torontské univerzity

  • CFPreferences

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivá aplikace může číst předvolby spravované jinými aplikacemi.

    Popis: V sandboxu aplikací jiných výrobců docházelo k problému. Tento problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2015-3793: Andreas Weinlein z týmu Appthority Mobility Threat

  • Podepisování kódu

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivé aplikace můžou spouštět nepodepsaný kód.

    Popis: Docházelo k problému, který umožňoval připojit nepodepsaný kód za podepsaný kód ve speciálně uzpůsobeném spustitelném souboru. Tento problém byl vyřešen vylepšením ověřování podpisů kódu.

    CVE-ID

    CVE-2015-3806: TaiG Jailbreak Team

  • Podepisování kódu

    K dispozici pro: Apple TV (3. generace)

    Dopad: Speciálně uzpůsobený spustitelný soubor mohl umožnit spuštění nepodepsaného škodlivého kódu.

    Popis: Ve způsobu, jakým byly vyhodnocovány spustitelné soubory s více architekturami, docházelo k problému, který mohl umožnit spuštění nepodepsaného kódu. Tento problém byl vyřešen vylepšeným ověřováním spustitelných souborů.

    CVE-ID

    CVE-2015-3803: TaiG Jailbreak Team

  • Podepisování kódu

    K dispozici pro: Apple TV (3. generace)

    Dopad: Místní uživatel může být schopen spustit nepodepsaný kód.

    Popis: Při manipulaci se soubory Mach-O docházelo k problému s ověřováním. Problém byl vyřešen přidáním dodatečných kontrol.

    CVE-ID

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • CoreMedia Playback

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zobrazení škodlivého videosouboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V součásti CoreMedia Playback docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů písem docházelo k problému s poškozením paměti. Tento problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého souboru DMG může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.

    Popis: Při syntaktické analýze chybně formátovaných obrazů DMG docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3800: Frank Graziano z týmu Yahoo Pentest Team

  • FontParser

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů písem docházelo k problému s poškozením paměti. Tento problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého souboru .tiff může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů .tiff docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-5758: Apple

  • ImageIO

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého webového obsahu může vést ke zveřejnění procesní paměti.

    Popis: Při manipulaci s PNG obrázky prostřednictvím třídy ImageIO docházelo k problému s neinicializovaným přístupem k paměti. Tento problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků PNG.

    CVE-ID

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého webového obsahu může vést ke zveřejnění procesní paměti.

    Popis: Při manipulaci s obrázky TIFF prostřednictvím třídy ImageIO docházelo k problému s neinicializovaným přístupem k paměti. Tento problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků TIFF.

    CVE-ID

    CVE-2015-5782: Michal Zalewski

  • IOKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého souboru plist může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.

    Popis: Při zpracovávání deformovaných souborů plist docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3776: Teddy Reed z týmu Facebook Security, Patrick Stein (@jollyjinx) ze společnosti Jinx Germany

  • IOHIDFamily

    K dispozici pro: Apple TV (3. generace)

    Dopad: Místní uživatel s oprávněním správce systému může spustit libovolný kód.

    Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-5774: TaiG Jailbreak Team

  • Jádro

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.

    Popis: V rozhraní mach_port_space_info docházelo k problému, který mohl vést ke zveřejnění rozvržení paměti jádra. Problém byl vyřešen vypnutím rozhraní mach_port_space_info.

    CVE-ID

    CVE-2015-3766: Cererdlong z týmu Alibaba Mobile Security, @PanguTeam

  • Jádro

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Tento problém byl vyřešen vylepšeným ověřováním argumentů rozhraní API součásti IOKit.

    CVE-ID

    CVE-2015-3768: Ilja van Sprundel

  • Libc

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého regulárního výrazu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V knihovně TRE docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3796: Ian Beer z týmu Google Project Zero

    CVE-2015-3797: Ian Beer z týmu Google Project Zero

    CVE-2015-3798: Ian Beer z týmu Google Project Zero

  • Libinfo

    K dispozici pro: Apple TV (3. generace)

    Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při manipulaci se sokety AF_INET6 docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-5776: Apple

  • libpthread

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Při manipulaci se systémovými voláními docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením kontroly stavu zamčení.

    CVE-ID

    CVE-2015-5757: Lufeng Li z týmu Qihoo 360

  • libxml2

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.

    Popis: Při syntaktické analýze XML souborů docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3807: Michal Zalewski

  • libxml2

    K dispozici pro: Apple TV (3. generace)

    Dopad: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin, z nichž ty nejvážnější mohly vzdálenému útočníkovi umožnit způsobit odmítnutí služeb.

    Popis: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin. Ty byly vyřešeny aktualizací libxml2 na verzi 2.9.2.

    CVE-ID

    CVE-2012-6685: Felix Groebert ze společnosti Google

    CVE-2014-0191: Felix Groebert ze společnosti Google

    CVE-2014-3660: Felix Groebert ze společnosti Google

  • libxpc

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Při manipulaci s deformovanými zprávami XPC docházelo k problému s poškozením paměti. Tento problém byl zlepšen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3795: Mathew Rowley

  • libxslt

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého XML může vést ke spuštění libovolného kódu.

    Popis: V knihovně libxslt docházelo k problému se záměnou typů. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7995: puzzor

  • Polohový framework

    K dispozici pro: Apple TV (3. generace)

    Dopad: Místní uživatel může upravovat chráněné části souborového systému.

    Popis: Existoval problém se symbolickými odkazy, který byl vyřešen lepším ověřováním cesty.

    CVE-ID

    CVE-2015-3759: Cererdlong z týmu Alibaba Mobile Security

  • Office Viewer

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.

    Popis: Při syntaktické analýze XML souborů docházelo k problému s odkazováním na externí entitu. Tento problém byl vyřešen vylepšenou syntaktickou analýzou.

    CVE-ID

    CVE-2015-3784: Bruno Morisson ze společnosti INTEGRITY S.A

  • QL Office

    K dispozici pro: Apple TV (3. generace)

    Dopad: Syntaktická analýza škodlivého dokumentu Office může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při syntaktické analýze dokumentů Office docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-5773: Apple

  • Profily sandboxu

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivá aplikace může číst spravované předvolby jiných aplikací.

    Popis: V sandboxu aplikací jiných výrobců docházelo k problému. Tento problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2015-5749: Andreas Weinlein z týmu Appthority Mobility Threat

  • WebKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Zpracovávání škodlivého webového obsahu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve WebKitu docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • WebKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivý webový obsah může získat obrazová data napříč původy.

    Popis: Obrázky získávané přes URL adresy, které přesměrovávaly na zdroj typu data:image, se daly získat i napříč původy. Tento problém byl vyřešen lepším sledováním narušení plátna („canvas taint“).

    CVE-ID

    CVE-2015-3753: Antonio Sanso a Damien Antipa ze společnosti Adobe

  • WebKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Škodlivý webový obsah může aktivovat požadavky ve formátu prostého textu, které směřují na původ chráněný přes HTTP Strict Transport Security.

    Popis: Docházelo k problému, kdy se požadavky sestav zásady Content Security Policy neřídily mechanismem HTTP Strict Transport Security (HSTS). Problém byl vyřešen tím, že na CSP byl použit mechanismus HSTS.

    CVE-ID

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Požadavky sestav zásady Content Security Policy mohly zveřejňovat soubory cookie.

    Popis: Ve způsobu, jak byly k požadavkům sestav CSP (Content Security Policy) přidávány soubory cookie, docházelo ke dvěma problémům. Soubory cookie byly v rozporu se standardem posílány i v požadavcích sestav napříč původy. Soubory cookie nastavené během běžného procházení internetu byly odesílány i v anonymním režimu. Tyto problémy byly vyřešeny lepší manipulací se soubory cookie.

    CVE-ID

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: Apple TV (3. generace)

    Dopad: Načítání obrázků může být v rozporu se zásadami Content Security Policy daného webu.

    Popis: Docházelo k problému, kdy se při zpracovávání webového obsahu s ovládacími prvky videa mohly načítat obrázky vnořené do objektových prvků, a to v rozporu se zásadami CSP (Content Security Policy) daného webu. Tento problém byl vyřešen lepším vynucováním zásad CSP.

    CVE-ID

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: