Informace o bezpečnostním obsahu tvOS 10.2
Tento dokument popisuje bezpečnostní obsah tvOS 10.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
tvOS 10.2
Zvuk
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2430: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-2462: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Carbon
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-2379: John Villamil, Doyensec, riusksk(泉哥) z oddělení Tencent Security Platform Department
CoreGraphics
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Nekonečná rekurze byla vyřešena vylepšením správy stavu.
CVE-2017-2417: riusksk(泉哥) z oddělení Tencent Security Platform Department
CoreGraphics
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2444: Mei Wang z týmu 360 GearTeam
CoreText
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2435: John Villamil, Doyensec
CoreText
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2450: John Villamil, Doyensec
CoreText
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.
Popis: Problém s vyčerpáním prostředků byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2461: anonymní výzkumník, Isaac Archambault z IDAoADI
FontParser
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2487: riusksk(泉哥) z oddělení Tencent Security Platform Department
CVE-2017-2406: riusksk(泉哥) z oddělení Tencent Security Platform Department
FontParser
K dispozici pro: Apple TV (4. generace)
Dopad: Parsování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2407: riusksk(泉哥) z oddělení Tencent Security Platform Department
FontParser
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2439: John Villamil, Doyensec
HTTPProtocol
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivému serveru HTTP/2 se může podařit způsobit nedefinované chování.
Popis: V knihovně nghttp2 starší verze než 1.17.0 existovalo několik problémů. Tyto problémy byly vyřešeny aktualizací knihovny nghttp2 na verzi 1.17.0.
CVE-2017-2428
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) z KeenLab, Tencent
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2432: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2467
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést k neočekávanému ukončení aplikace.
Popis: Ve verzích knihovny LibTIFF starších než 4.0.7 existoval problém se čtením mimo rozsah. Tento problém byl vyřešen aktualizací knihovny LibTIFF ve třídě ImageIO na verzi 4.0.7.
CVE-2016-3619
JavaScriptCore
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2491: Apple
JavaScriptCore
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivé webové stránky může vést k univerzálnímu skriptování napříč weby.
Popis: Problém s prototypem byl vyřešen vylepšením logiky.
CVE-2017-2492: lokihardt z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2401: Lufeng Li z týmu Qihoo 360 Vulcan
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2440: anonymní výzkumník
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněnými.
Popis: Problém se souběhem byl vyřešen vylepšením správy paměti.
CVE-2017-2456: lokihardt z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2472: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2473: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Chyba spočívající v použití hodnoty o jednotku menší nebo větší byla vyřešena vylepšením kontroly rozsahu.
CVE-2017-2474: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2017-2478: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2482: Ian Beer z týmu Google Project Zero
CVE-2017-2483: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s navýšenými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2490: Ian Beer z týmu Google Project Zero, Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
Klávesnice
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-2458: Shashank (@cyberboyIndia)
Klíčenka
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi, který dokáže zachytávat TLS spojení, se může podařit číst tajné informace chráněné Klíčenkou na iCloudu.
Popis: Klíčenka na iCloudu v některých případech neověřovala pravost paketů OTR. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2448: Alex Radocea ze společnosti Longterm Security, Inc.
libarchive
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu útočníkovi se může podařit změnit oprávnění souborového systému u libovolných adresářů.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2017-2390: Omer Medan z enSilo Ltd
libc++abi
K dispozici pro: Apple TV (4. generace)
Dopad: Dekódování názvů funkcí škodlivé aplikace v C++ může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2441
libxslt
K dispozici pro: Apple TV (4. generace)
Dopad: Několik bezpečnostních slabin v knihovně libxslt.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-5029: Holger Fuhrmannek
Zabezpečení
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-2451: Alex Radocea ze společnosti Longterm Security, Inc.
Zabezpečení
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého certifikátu x509 může vést ke spuštění libovolného kódu.
Popis: Při parsování certifikátů docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2485: Aleksandar Nikolic z týmu Cisco Talos
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.
CVE-2017-2386: André Bargull
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric z týmu Google Project Zero, Zheng Huang z Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-2455: Ivan Fratric z týmu Google Project Zero
CVE-2017-2459: Ivan Fratric z týmu Google Project Zero
CVE-2017-2460: Ivan Fratric z týmu Google Project Zero
CVE-2017-2464: natashenka z týmu Google Project Zero, Jeonghoon Shin
CVE-2017-2465: Zheng Huang a Wei Yuan z Baidu Security Lab
CVE-2017-2466: Ivan Fratric z týmu Google Project Zero
CVE-2017-2468: lokihardt z týmu Google Project Zero
CVE-2017-2469: lokihardt z týmu Google Project Zero
CVE-2017-2470: lokihardt z týmu Google Project Zero
CVE-2017-2476: Ivan Fratric z týmu Google Project Zero
CVE-2017-2481: 0011 ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2017-2415: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k vysoké spotřebě paměti.
Popis: Problém s nekontrolovanou spotřebou zdrojů byl vyřešen vylepšením zpracování regulárních výrazů.
CVE-2016-9643: Gustavo Grieco
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivý web může získat data napříč původy.
Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2367: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Ve zpracování objektů rámců existoval problém s ověřováním. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-2445: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Ve zpracování funkcí striktního režimu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-2446: natashenka z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Návštěva škodlivého webu může vést k odhalení uživatelských informací.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2447: natashenka z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2463: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Ve zpracování rámců existoval problém v logice. Tento problém byl vyřešen vylepšením správy stavu.
CVE-2017-2475: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2479: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2480: lokihardt z týmu Google Project Zero
CVE-2017-2493: lokihardt z týmu Google Project Zero
Další poděkování
XNU
Poděkování za pomoc si zaslouží Lufeng Li z týmu Qihoo 360 Vulcan.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.