Informace o bezpečnostním obsahu tvOS 9.2.2

Tento dokument popisuje bezpečnostní obsah aktualizace tvOS 9.2.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

tvOS 9.2.2

Vydáno 18. července 2016

Pověření frameworku CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: V HTTP autentizaci pověření uložených v klíčence existoval problém s downgradem. Tento problém byl vyřešen ukládáním typů ověřování spolu s pověřeními.

CVE-2016-4644: Jerry Decime ve spolupráci se skupinou CERT

Proxy servery frameworku CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: V parsování odpovědí 407 existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování odpovědí.

CVE-2016-4643: Xiaofeng Zheng z týmu Blue Lotus Team, Tsinghua University; Jerry Decime ve spolupráci se skupinou CERT

Proxy servery frameworku CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikace může přes síť nevědomky posílat nezašifrované heslo.

Popis: Ověřování proxy serveru nesprávně hlásilo, že HTTP proxy servery dostávaly pověření zabezpečeně. Tento problém byl vyřešen vylepšením výstrah.

CVE-2016-4642: Jerry Decime ve spolupráci se skupinou CERT

CoreGraphics

K dispozici pro: Apple TV (4. generace)

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4637: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

K dispozici pro: Apple TV (4. generace)

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4632: Evgeny Sidorov ze společnosti Yandex

ImageIO

K dispozici pro: Apple TV (4. generace)

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4631: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-7705: Craig Young z týmu Tripwire VERT

Záznam přidán 30. listopadu 2017

IOAcceleratorFamily

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2016-4627: Ju Zhu ze společnosti Trend Micro

IOHIDFamily

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4626: Stefan Esser ze společnosti SektionEins

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-1863: Ian Beer z týmu Google Project Zero

CVE-2016-4653: Ju Zhu ze společnosti Trend Micro

CVE-2016-4582: Shrek_wzw a Proteas z týmu Qihoo 360 Nirvan

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent

libxml2

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.

Popis: V parsování škodlivých XML souborů existoval problém s přístupem. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4449: Kostya Serebryany

libxml2

K dispozici pro: Apple TV (4. generace)

Dopad: Několik bezpečnostních slabin v knihovně libxml2.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2016-4447: Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Záznam aktualizován 5. června 2017

libxslt

K dispozici pro: Apple TV (4. generace)

Dopad: Několik bezpečnostních slabin v knihovně libxslt.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Záznam aktualizován 11. dubna 2017

Profily sandboxu

K dispozici pro: Apple TV (4. generace)

Dopad: Místní aplikaci se může podařit získat přístup k seznamu procesů.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen přidáním dalších omezení.

CVE-2016-4594: Stefan Esser ze společnosti SektionEins

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4586: Apple

CVE-2016-4588: Apple

CVE-2016-4589: Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks

CVE-2016-4622: Samuel Gross ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Parsování škodlivého webového obsahu může vést k odhalení dat obrázků z jiného webu.

Popis: Ve zpracování souborů SVG existoval problém s časováním. Problém byl vyřešen vylepšením ověřování.

CVE-2016-4583: Roeland Krak

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4587: Apple

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.

Popis: Ve zpracování proměnných umístění existoval problém s oprávněními. Problém byl vyřešen přidáním dodatečných kontrol vlastnictví.

CVE-2016-4591: ma.la ze společnosti LINE Corporation

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést k systémovému odmítnutí služby.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4592: Mikhail

Načítání stránek ve WebKitu

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění

libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno

vylepšením správy paměti.

CVE-2016-4584: Chris Vienneau

Načítání stránek ve WebKitu

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivý web může získat data napříč původy.

Popis: V přesměrovávání URL adres v Safari existoval problém se skriptováním mezi weby. Tento problém byl vyřešen vylepšením ověřování URL adres při přesměrovávání.

CVE-2016-4585: Takeshi Terada ze společnosti Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: