Informace o bezpečnostním obsahu tvOS 11

Tento dokument popisuje bezpečnostní obsah tvOS 11.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

tvOS 11

Vydáno 19. září 2017

802.1X

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi se může podařit zneužít slabiny v TLS 1.0.

Popis: Problém se zabezpečením protokolu byl vyřešen zapnutím TLS 1.1 a TLS 1.2.

CVE-2017-13832: Doug Wussler z Floridské státní univerzity

Záznam přidán 31. října 2017, aktualizován 10. listopadu 2017

CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. listopadu 2017

Proxy servery frameworku CFNetwork

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

Popis: Několik problémů s odmítnutím služeb bylo vyřešeno vylepšením správy paměti.

CVE-2017-7083: Abhinav Bansal ze společnosti Zscaler Inc.

Záznam přidán 25. září 2017

CoreAudio

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen aktualizováním Opusu na verzi 1.1.4.

CVE-2017-0381: V.E.O (@VYSEa) z týmu Mobile Threat Research společnosti Trend Micro

Záznam přidán 25. září 2017

CoreText

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

Záznam přidán 31. října 2017, aktualizován 16. listopadu 2018

file

K dispozici pro: Apple TV (4. generace)

Dopad: Několik problémů v součásti file.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.

CVE-2017-13815: nalezeno programem OSS-Fuzz

Záznam přidán 31. října 2017, aktualizován 18. října 2018

Písma

K dispozici pro: Apple TV (4. generace)

Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome

Záznam přidán 31. října 2017, aktualizován 10. listopadu 2017

HFS

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum

Záznam přidán 31. října 2017

ImageIO

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

Záznam přidán 31. října 2017, aktualizován 16. listopadu 2018

ImageIO

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13831: Glen Carmichael

Záznam přidán 31. října 2017, aktualizován 3. dubna 2019

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13817: Maxime Villard (m00nbsd)

Záznam přidán 31. října 2017

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: anonymní výzkumník

Záznam přidán 31. října 2017, aktualizován 18. června 2018

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13843: anonymní výzkumník a anonymní výzkumník

Záznam přidán 31. října 2017

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7114: Alex Plaskett ze společnosti MWR InfoSecurity

Záznam přidán 25. září 2017

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13854: shrek_wzw z týmu Qihoo 360 Nirvan

Záznam přidán 2. listopadu 2017

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého binárního souboru mach může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2017-13834: Maxime Villard (m00nbsd)

Záznam přidán 10. listopadu 2017

Jádro

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.

Popis: Aplikace mohla neomezeně přistupovat k informacím o síťových aktivitách spravovaných operačním systémem. Problém byl vyřešen omezením informací, které jsou dostupné aplikacím jiných vývojářů.

CVE-2017-13873: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua

Záznam přidán 30. listopadu 2017

libarchive

K dispozici pro: Apple TV (4. generace)

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13813: nalezeno programem OSS-Fuzz

CVE-2017-13816: nalezeno programem OSS-Fuzz

Záznam přidán 31. října 2017

libarchive

K dispozici pro: Apple TV (4. generace)

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením ověřování vstupů.

CVE-2017-13812: nalezeno programem OSS-Fuzz

Záznam přidán 31. října 2017

libc

K dispozici pro: Apple TV (4. generace)

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém s vyčerpáním zdrojů v součásti glob() byl vyřešen vylepšením algoritmu.

CVE-2017-7086: Russ Cox ze společnosti Google

Záznam přidán 25. září 2017

libc

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2017-1000373

Záznam přidán 25. září 2017

libexpat

K dispozici pro: Apple TV (4. generace)

Dopad: Několik problémů v součásti expat.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.2.1.

CVE-2016-9063

CVE-2017-9233

Záznam přidán 25. září 2017

libxml2

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru

Záznam přidán 18. října 2018

libxml2

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-5130: anonymní výzkumník

CVE-2017-7376: anonymní výzkumník

Záznam přidán 18. října 2018

libxml2

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero

Záznam přidán 18. října 2018

Rychlý náhled

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Záznam přidán 31. října 2017

Zabezpečení

K dispozici pro: Apple TV (4. generace)

Dopad: Může se stát, že systém bude důvěřovat odvolanému certifikátu.

Popis: Ve zpracovávání dat o odvolaných certifikátech existoval problém s ověřováním certifikátů. Problém byl vyřešen vylepšením ověřování.

CVE-2017-7080: anonymní výzkumník, Sven Driemecker ze společnosti adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) z obce Bærum, anonymní výzkumník

Záznam přidán 25. září 2017

SQLite

K dispozici pro: Apple TV (4. generace)

Dopad: Několik problémů v SQLite.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.19.3.

CVE-2017-10989: nalezeno programem OSS-Fuzz

CVE-2017-7128: nalezeno programem OSS-Fuzz

CVE-2017-7129: nalezeno programem OSS-Fuzz

CVE-2017-7130: nalezeno programem OSS-Fuzz

Záznam přidán 25. září 2017

SQLite

K dispozici pro: Apple TV (4. generace)

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7127: anonymní výzkumník

Záznam přidán 25. září 2017

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-7081: Apple

Záznam přidán 25. září 2017

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan z týmu Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7092: Qixun Zhao (@S0rryMybad) z týmu Qihoo 360 Vulcan, Samuel Gro a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7093: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) z týmu Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7096: Wei Yuan z týmu Baidu Security Lab

CVE-2017-7098: Felipe Freitas z organizace Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa a Mario Heiderich ze společnosti Cure53

CVE-2017-7102: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2017-7104: likemeng z týmu Baidu Security Lab

CVE-2017-7107: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2017-7111: likemeng z týmu Baidu Security Lab (xlab.baidu.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7117: lokihardt z týmu Google Project Zero

CVE-2017-7120: chenqin (陈钦) z týmu Ant-financial Light-Year Security Lab

Záznam přidán 25. září 2017

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Cookies patřící k jednomu původu můžou být poslány jinému původu.

Popis: Ve zpracovávání cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen tím, že cookies vlastních URL schémat se odteď nevracejí.

CVE-2017-7090: Apple

Záznam přidán 25. září 2017

WebKit

K dispozici pro: Apple TV (4. generace)

Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.

Popis: Může docházet k nepředvídanému uplatňování zásad aplikační mezipaměti.

CVE-2017-7109: avlidienbrunn

Záznam přidán 25. září 2017

Wi-Fi

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi v dosahu se může podařit spustit libovolný kód na čipu Wi-Fi.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-11120: Gal Beniamini z týmu Google Project Zero

CVE-2017-11121: Gal Beniamini z týmu Google Project Zero

Záznam přidán 25. září 2017

Wi-Fi

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit spustit libovolný kód v aplikačním procesoru s oprávněnými k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7103: Gal Beniamini z týmu Google Project Zero

CVE-2017-7105: Gal Beniamini z týmu Google Project Zero

CVE-2017-7108: Gal Beniamini z týmu Google Project Zero

CVE-2017-7110: Gal Beniamini z týmu Google Project Zero

CVE-2017-7112: Gal Beniamini z týmu Google Project Zero

Wi-Fi

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit spustit libovolný kód v aplikačním procesoru s oprávněnými k jádru.

Popis: Několik problémů se souběhem bylo vyřešeno vylepšením ověřování.

CVE-2017-7115: Gal Beniamini z týmu Google Project Zero

Wi-Fi

K dispozici pro: Apple TV (4. generace)

Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit číst omezenou paměť jádra.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-7116: Gal Beniamini z týmu Google Project Zero

Wi-Fi

K dispozici pro: Apple TV (4. generace)

Dopad: Útočníkovi v dosahu se může podařit číst vyhrazenou paměť z čipu Wi-Fi.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-11122: Gal Beniamini z týmu Google Project Zero

Záznam přidán 9. října 2017

zlib

K dispozici pro: Apple TV (4. generace)

Dopad: Několik problémů v součásti zlib.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Záznam přidán 25. září 2017

Další poděkování

Zabezpečení

Poděkování za pomoc zaslouží Abhinav Bansal ze společnosti Zscaler.

WebKit

Poděkování za pomoc zaslouží Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: