Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
tvOS 11
Vydáno 19. září 2017
802.1X
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi se může podařit zneužít slabiny v TLS 1.0.
Popis: Problém se zabezpečením protokolu byl vyřešen zapnutím TLS 1.1 a TLS 1.2.
CVE-2017-13832: Doug Wussler z Floridské státní univerzity
Záznam přidán 31. října 2017, aktualizován 10. listopadu 2017
CFNetwork
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. listopadu 2017
Proxy servery frameworku CFNetwork
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Několik problémů s odmítnutím služeb bylo vyřešeno vylepšením správy paměti.
CVE-2017-7083: Abhinav Bansal ze společnosti Zscaler Inc.
Záznam přidán 25. září 2017
CoreAudio
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen aktualizováním Opusu na verzi 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) z týmu Mobile Threat Research společnosti Trend Micro
Záznam přidán 25. září 2017
CoreText
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
Záznam přidán 31. října 2017, aktualizován 16. listopadu 2018
file
K dispozici pro: Apple TV (4. generace)
Dopad: Několik problémů v součásti file.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.
CVE-2017-13815: nalezeno programem OSS-Fuzz
Záznam přidán 31. října 2017, aktualizován 18. října 2018
Písma
K dispozici pro: Apple TV (4. generace)
Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome
Záznam přidán 31. října 2017, aktualizován 10. listopadu 2017
HFS
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum
Záznam přidán 31. října 2017
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
Záznam přidán 31. října 2017, aktualizován 16. listopadu 2018
ImageIO
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13831: Glen Carmichael
Záznam přidán 31. října 2017, aktualizován 3. dubna 2019
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13817: Maxime Villard (m00nbsd)
Záznam přidán 31. října 2017
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: anonymní výzkumník
Záznam přidán 31. října 2017, aktualizován 18. června 2018
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13843: anonymní výzkumník a anonymní výzkumník
Záznam přidán 31. října 2017
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7114: Alex Plaskett ze společnosti MWR InfoSecurity
Záznam přidán 25. září 2017
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13854: shrek_wzw z týmu Qihoo 360 Nirvan
Záznam přidán 2. listopadu 2017
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého binárního souboru mach může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2017-13834: Maxime Villard (m00nbsd)
Záznam přidán 10. listopadu 2017
Jádro
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.
Popis: Aplikace mohla neomezeně přistupovat k informacím o síťových aktivitách spravovaných operačním systémem. Problém byl vyřešen omezením informací, které jsou dostupné aplikacím jiných vývojářů.
CVE-2017-13873: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua
Záznam přidán 30. listopadu 2017
libarchive
K dispozici pro: Apple TV (4. generace)
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13813: nalezeno programem OSS-Fuzz
CVE-2017-13816: nalezeno programem OSS-Fuzz
Záznam přidán 31. října 2017
libarchive
K dispozici pro: Apple TV (4. generace)
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením ověřování vstupů.
CVE-2017-13812: nalezeno programem OSS-Fuzz
Záznam přidán 31. října 2017
libc
K dispozici pro: Apple TV (4. generace)
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém s vyčerpáním zdrojů v součásti glob() byl vyřešen vylepšením algoritmu.
CVE-2017-7086: Russ Cox ze společnosti Google
Záznam přidán 25. září 2017
libc
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-1000373
Záznam přidán 25. září 2017
libexpat
K dispozici pro: Apple TV (4. generace)
Dopad: Několik problémů v součásti expat.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.2.1.
CVE-2016-9063
CVE-2017-9233
Záznam přidán 25. září 2017
libxml2
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru
Záznam přidán 18. října 2018
libxml2
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-5130: anonymní výzkumník
CVE-2017-7376: anonymní výzkumník
Záznam přidán 18. října 2018
libxml2
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero
Záznam přidán 18. října 2018
Rychlý náhled
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Záznam přidán 31. října 2017
Zabezpečení
K dispozici pro: Apple TV (4. generace)
Dopad: Může se stát, že systém bude důvěřovat odvolanému certifikátu.
Popis: Ve zpracovávání dat o odvolaných certifikátech existoval problém s ověřováním certifikátů. Problém byl vyřešen vylepšením ověřování.
CVE-2017-7080: anonymní výzkumník, Sven Driemecker ze společnosti adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) z obce Bærum, anonymní výzkumník
Záznam přidán 25. září 2017
SQLite
K dispozici pro: Apple TV (4. generace)
Dopad: Několik problémů v SQLite.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.19.3.
CVE-2017-10989: nalezeno programem OSS-Fuzz
CVE-2017-7128: nalezeno programem OSS-Fuzz
CVE-2017-7129: nalezeno programem OSS-Fuzz
CVE-2017-7130: nalezeno programem OSS-Fuzz
Záznam přidán 25. září 2017
SQLite
K dispozici pro: Apple TV (4. generace)
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7127: anonymní výzkumník
Záznam přidán 25. září 2017
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-7081: Apple
Záznam přidán 25. září 2017
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan z týmu Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7092: Qixun Zhao (@S0rryMybad) z týmu Qihoo 360 Vulcan, Samuel Gro a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7093: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) z týmu Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7096: Wei Yuan z týmu Baidu Security Lab
CVE-2017-7098: Felipe Freitas z organizace Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa a Mario Heiderich ze společnosti Cure53
CVE-2017-7102: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2017-7104: likemeng z týmu Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2017-7111: likemeng z týmu Baidu Security Lab (xlab.baidu.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7117: lokihardt z týmu Google Project Zero
CVE-2017-7120: chenqin (陈钦) z týmu Ant-financial Light-Year Security Lab
Záznam přidán 25. září 2017
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Cookies patřící k jednomu původu můžou být poslány jinému původu.
Popis: Ve zpracovávání cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen tím, že cookies vlastních URL schémat se odteď nevracejí.
CVE-2017-7090: Apple
Záznam přidán 25. září 2017
WebKit
K dispozici pro: Apple TV (4. generace)
Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.
Popis: Může docházet k nepředvídanému uplatňování zásad aplikační mezipaměti.
CVE-2017-7109: avlidienbrunn
Záznam přidán 25. září 2017
Wi-Fi
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi v dosahu se může podařit spustit libovolný kód na čipu Wi-Fi.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-11120: Gal Beniamini z týmu Google Project Zero
CVE-2017-11121: Gal Beniamini z týmu Google Project Zero
Záznam přidán 25. září 2017
Wi-Fi
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit spustit libovolný kód v aplikačním procesoru s oprávněnými k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7103: Gal Beniamini z týmu Google Project Zero
CVE-2017-7105: Gal Beniamini z týmu Google Project Zero
CVE-2017-7108: Gal Beniamini z týmu Google Project Zero
CVE-2017-7110: Gal Beniamini z týmu Google Project Zero
CVE-2017-7112: Gal Beniamini z týmu Google Project Zero
Wi-Fi
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit spustit libovolný kód v aplikačním procesoru s oprávněnými k jádru.
Popis: Několik problémů se souběhem bylo vyřešeno vylepšením ověřování.
CVE-2017-7115: Gal Beniamini z týmu Google Project Zero
Wi-Fi
K dispozici pro: Apple TV (4. generace)
Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit číst omezenou paměť jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-7116: Gal Beniamini z týmu Google Project Zero
Wi-Fi
K dispozici pro: Apple TV (4. generace)
Dopad: Útočníkovi v dosahu se může podařit číst vyhrazenou paměť z čipu Wi-Fi.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-11122: Gal Beniamini z týmu Google Project Zero
Záznam přidán 9. října 2017
zlib
K dispozici pro: Apple TV (4. generace)
Dopad: Několik problémů v součásti zlib.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Záznam přidán 25. září 2017
Další poděkování
Zabezpečení
Poděkování za pomoc zaslouží Abhinav Bansal ze společnosti Zscaler.
WebKit
Poděkování za pomoc zaslouží Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.