À propos des correctifs de sécurité de l’Apple TV 7.2.1

Ce document décrit les correctifs de sécurité de l’Apple TV 7.2.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Apple TV 7.2.1

  • bootp

    Disponible pour : Apple TV (3e génération).

    Conséquence : un réseau Wi-Fi malveillant peut identifier les réseaux auxquels l’appareil a accédé avant.

    Description : suite à la connexion à un réseau Wi-Fi, iOS pouvait diffuser les adresses MAC des réseaux auxquels l’appareil a accédé auparavant via le protocole DNAv4. Ce problème a été résolu par la désactivation du protocole DNAv4 sur les réseaux Wi-Fi non chiffrés.

    Référence CVE

    CVE-2015-3778 : Piers O’Hanlon de l’Oxford Internet Institute, à l’université d’Oxford et dans le cadre du projet EPSRC Being There.

  • CloudKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante est susceptible d’accéder à l’historique iCloud d’un utilisateur s’étant précédemment connecté.

    Description : la déconnexion des utilisateurs de CloudKit présentait une incohérence d’état. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-3782 : Deepkanwal Plaha de l’université de Toronto.

  • CFPreferences

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante est susceptible de lire les préférences de gestion d’autres applications.

    Description : un problème existait au niveau du profil de sandbox d’applications tierces. Ce problème a été résolu par l’amélioration du profil de sandbox d’applications tierces.

    Référence CVE

    CVE-2015-3793 : Andreas Weinlein de l’Appthority Mobility Threat Team.

  • Signature par code

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante peut être en mesure d’exécuter du code non signé.

    Description : un problème, permettant d’associer du code non signé à du code signé dans un fichier exécutable créé à cet effet, existait. Ce problème a été résolu par une meilleure validation des signatures par code.

    Référence CVE

    CVE-2015-3806 : TaiG Jailbreak Team.

  • Signature par code

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’exécution de code malveillant et non signé était possible via des fichiers exécutables créés à cet effet.

    Description : l’évaluation des fichiers exécutables dotés d’architectures multiples présentait un problème susceptible de permettre l’exécution de code non signé. Ce problème a été résolu par une meilleure validation des fichiers exécutables.

    Référence CVE

    CVE-2015-3803 : TaiG Jailbreak Team.

  • Signature par code

    Disponible pour : Apple TV (3e génération).

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.

    Description : un problème de validation se produisait lors de la gestion des fichiers Mach-O. Ce problème a été résolu par l’ajout de vérifications supplémentaires.

    Référence CVE

    CVE-2015-3802 : TaiG Jailbreak Team.

    CVE-2015-3805 : TaiG Jailbreak Team.

  • CoreMedia Playback

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : CoreMedia Playback présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5777 : Apple.

    CVE-2015-5778 : Apple.

  • CoreText

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Images disque

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement d’un fichier DMG malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système.

    Description : l’analyse des images DMG problématiques présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3800 : Frank Graziano de la Yahoo Pentest Team.

  • FontParser

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3804 : Apple.

    CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-5775 : Apple.

  • ImageIO

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-5758 : Apple.

  • ImageIO

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion, par ImageIO, des images PNG. Ce problème a été résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images PNG.

    Référence CVE

    CVE-2015-5781 : Michal Zalewski.

  • ImageIO

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion, par ImageIO, des images TIFF. Ce problème est résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images TIFF.

    Référence CVE

    CVE-2015-5782 : Michal Zalewski.

  • IOKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse d’un fichier plist malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système.

    Description : le traitement des fichiers plist problématiques présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3776 : Teddy Reed de Facebook Security, Patrick Stein (@jollyjinx) de Jinx Germany.

  • IOHIDFamily

    Disponible pour : Apple TV (3e génération).

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de la mémoire tampon affectait IOHIDFamily. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5774 : TaiG Jailbreak Team.

  • Noyau

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : l’interface mach_port_space_info présentait un problème, susceptible d’entraîner la divulgation de la structure de la mémoire du noyau. Ce problème a été résolu en désactivant l’interface mach_port_space_info.

    Référence CVE

    CVE-2015-3766 : Cererdlong de l’Alibaba Mobile Security Team, @PanguTeam.

  • Noyau

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fonctions IOKit. Ce problème a été résolu par une meilleure validation des arguments de l’API IOKit.

    Référence CVE

    CVE-2015-3768 : Ilja van Sprundel.

  • Libc

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement d’une expression régulière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Conséquence : la bibliothèque TRE présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3796 : Ian Beer de Google Project Zero.

    CVE-2015-3797 : Ian Beer de Google Project Zero.

    CVE-2015-3798 : Ian Beer de Google Project Zero.

  • Libinfo

    Disponible pour : Apple TV (3e génération).

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : le traitement des sockets AF_INET6 présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5776 : Apple.

  • libpthread

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : le traitement des fonctions syscall présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification de l’état Verrouillé.

    Référence CVE

    CVE-2015-5757 : Lufeng Li de Qihoo 360.

  • libxml2

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse d’un document XML malveillant peut mener à la divulgation des informations utilisateur.

    Description : l’analyse des fichiers XML présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3807 : Michal Zalewski.

  • libxml2

    Disponible pour : Apple TV (3e génération).

    Conséquence : les versions de libxml2 antérieures à la version 2.9.2 présentaient plusieurs vulnérabilités, la plus importante pouvant permettre à un attaquant distant de provoquer un déni de service.

    Description : plusieurs vulnérabilités affectaient les versions de libxml2 antérieures à la version 2.9.2. Elles ont été résolues par une mise à jour de libxml2 vers la version 2.9.2.

    Référence CVE

    CVE-2012-6685 : Felix Groebert de Google.

    CVE-2014-0191 : Felix Groebert de Google.

    CVE-2014-3660 : Felix Groebert de Google.

  • libxpc

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des messages XPC problématiques. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3795 : Mathew Rowley.

  • libxslt

    Disponible pour : Apple TV (4e génération)

    Conséquence : le traitement d’un contenu XML malveillant peut entraîner l’exécution arbitraire de code.

    Description : un problème de confusion au niveau du type existait dans libxslt. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-7995 : puzzor

  • Location Framework

    Disponible pour : Apple TV (3e génération).

    Conséquence : un utilisateur local peut apporter des modifications à des sections protégées du système de fichiers.

    Description : il existait un problème relatif aux liens symboliques, résolu par une meilleure validation des chemins.

    Référence CVE

    CVE-2015-3759 : Cererdlong de l’Alibaba Mobile Security Team.

  • Office Viewer

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse d’un XML malveillant peut entraîner la divulgation des informations utilisateur.

    Description : un problème de référencement d’entité externe survenait lors de l’analyse des fichiers XML. Ce problème a été résolu par une analyse améliorée.

    Référence CVE

    CVE-2015-3784 : Bruno Morisson d’INTEGRITY S.A.

  • QL Office

    Disponible pour : Apple TV (3e génération).

    Conséquence : l’analyse d’un document Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : l’analyse des documents Office présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5773 : Apple.

  • Sandbox_profiles

    Disponible pour : Apple TV (3e génération).

    Conséquence : une application malveillante est susceptible de lire les préférences de gestion d’autres applications.

    Description : un problème existait au niveau du profil de sandbox d’applications tierces. Ce problème a été résolu par l’amélioration du profil de sandbox d’applications tierces.

    Référence CVE

    CVE-2015-5749 : Andreas Weinlein de l’Appthority Mobility Threat Team.

  • WebKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : le traitement de contenu Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3730 : Apple.

    CVE-2015-3731 : Apple.

    CVE-2015-3732 : Apple.

    CVE-2015-3733 : Apple.

    CVE-2015-3734 : Apple.

    CVE-2015-3735 : Apple.

    CVE-2015-3736 : Apple.

    CVE-2015-3737 : Apple.

    CVE-2015-3738 : Apple.

    CVE-2015-3739 : Apple.

    CVE-2015-3740 : Apple.

    CVE-2015-3741 : Apple.

    CVE-2015-3742 : Apple.

    CVE-2015-3743 : Apple.

    CVE-2015-3744 : Apple.

    CVE-2015-3745 : Apple.

    CVE-2015-3746 : Apple.

    CVE-2015-3747 : Apple.

    CVE-2015-3748 : Apple.

    CVE-2015-3749 : Apple.

  • WebKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : un contenu Web malveillant est susceptible d’extraire des données d’image provenant d’origines multiples.

    Description : les images récupérées via des URL redirigeant vers une ressource données:image pouvaient avoir été extraites à partir d’origines multiples. Ce problème a été résolu par un meilleur suivi du canevas.

    Référence CVE

    CVE-2015-3753 : Antonio Sanso et Damien Antipa d’Adobe.

  • WebKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : un contenu Web malveillant peut permettre d’envoyer des requêtes au format texte vers une origine HSTS.

    Description : un problème, lié à la non-conformité au mécanisme HSTS par les requêtes de rapport CSP, existait. Ce problème a été résolu par l’application du protocole HSTS au mécanisme CSP.

    Référence CVE

    CVE-2015-3750 : Muneaki Nishimura (nishimunea).

  • WebKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : les requêtes de rapports CSP sont susceptibles d’entraîner la perte de cookies.

    Description : deux problèmes, liés à l’ajout de cookies aux requêtes de rapport CSP, existaient. Des cookies étaient envoyés avec les requêtes de rapport en provenance d’origines multiples, contrairement aux normes établies. Les cookies associés à la navigation standard étaient appliqués à la navigation privée. Ces problèmes ont été résolus par une meilleure gestion des cookies.

    Référence CVE

    CVE-2015-3752 : Muneaki Nishimura (nishimunea).

  • WebKit

    Disponible pour : Apple TV (3e génération).

    Conséquence : le chargement d’images est susceptible d’enfreindre les directives CSP d’un site Web.

    Description : un problème, lié au chargement, sur un contenu Web doté de contrôles vidéo, d’images intégrées à des éléments d’objets ne respectant pas les directives CSP applicables, existait. Ce problème a été résolu par une meilleure mise en place CSP.

    Référence CVE

    CVE-2015-3751 : Muneaki Nishimura (nishimunea).

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: