À propos des correctifs de sécurité de l’Apple TV 7.2.1
Ce document décrit les correctifs de sécurité de l’Apple TV 7.2.1.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Apple TV 7.2.1
bootp
Disponible pour : Apple TV (3e génération).
Conséquence : un réseau Wi-Fi malveillant peut identifier les réseaux auxquels l’appareil a accédé avant.
Description : suite à la connexion à un réseau Wi-Fi, iOS pouvait diffuser les adresses MAC des réseaux auxquels l’appareil a accédé auparavant via le protocole DNAv4. Ce problème a été résolu par la désactivation du protocole DNAv4 sur les réseaux Wi-Fi non chiffrés.
Référence CVE
CVE-2015-3778 : Piers O’Hanlon de l’Oxford Internet Institute, à l’université d’Oxford et dans le cadre du projet EPSRC Being There.
CloudKit
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante est susceptible d’accéder à l’historique iCloud d’un utilisateur s’étant précédemment connecté.
Description : la déconnexion des utilisateurs de CloudKit présentait une incohérence d’état. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-3782 : Deepkanwal Plaha de l’université de Toronto.
CFPreferences
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante est susceptible de lire les préférences de gestion d’autres applications.
Description : un problème existait au niveau du profil de sandbox d’applications tierces. Ce problème a été résolu par l’amélioration du profil de sandbox d’applications tierces.
Référence CVE
CVE-2015-3793 : Andreas Weinlein de l’Appthority Mobility Threat Team.
Signature par code
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante peut être en mesure d’exécuter du code non signé.
Description : un problème, permettant d’associer du code non signé à du code signé dans un fichier exécutable créé à cet effet, existait. Ce problème a été résolu par une meilleure validation des signatures par code.
Référence CVE
CVE-2015-3806 : TaiG Jailbreak Team.
Signature par code
Disponible pour : Apple TV (3e génération).
Conséquence : l’exécution de code malveillant et non signé était possible via des fichiers exécutables créés à cet effet.
Description : l’évaluation des fichiers exécutables dotés d’architectures multiples présentait un problème susceptible de permettre l’exécution de code non signé. Ce problème a été résolu par une meilleure validation des fichiers exécutables.
Référence CVE
CVE-2015-3803 : TaiG Jailbreak Team.
Signature par code
Disponible pour : Apple TV (3e génération).
Conséquence : un utilisateur local peut être en mesure d’exécuter un code non signé.
Description : un problème de validation se produisait lors de la gestion des fichiers Mach-O. Ce problème a été résolu par l’ajout de vérifications supplémentaires.
Référence CVE
CVE-2015-3802 : TaiG Jailbreak Team.
CVE-2015-3805 : TaiG Jailbreak Team.
CoreMedia Playback
Disponible pour : Apple TV (3e génération).
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : CoreMedia Playback présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5777 : Apple.
CVE-2015-5778 : Apple.
CoreText
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team.
Images disque
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement d’un fichier DMG malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système.
Description : l’analyse des images DMG problématiques présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3800 : Frank Graziano de la Yahoo Pentest Team.
FontParser
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3804 : Apple.
CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-5775 : Apple.
ImageIO
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-5758 : Apple.
ImageIO
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement
Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion, par ImageIO, des images PNG. Ce problème a été résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images PNG.
Référence CVE
CVE-2015-5781 : Michal Zalewski.
ImageIO
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement
Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion, par ImageIO, des images TIFF. Ce problème est résolu par une initialisation améliorée de la mémoire et une validation supplémentaire des images TIFF.
Référence CVE
CVE-2015-5782 : Michal Zalewski.
IOKit
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse d’un fichier plist malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système.
Description : le traitement des fichiers plist problématiques présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3776 : Teddy Reed de Facebook Security, Patrick Stein (@jollyjinx) de Jinx Germany.
IOHIDFamily
Disponible pour : Apple TV (3e génération).
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de dépassement de la mémoire tampon affectait IOHIDFamily. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5774 : TaiG Jailbreak Team.
Noyau
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : l’interface mach_port_space_info présentait un problème, susceptible d’entraîner la divulgation de la structure de la mémoire du noyau. Ce problème a été résolu en désactivant l’interface mach_port_space_info.
Référence CVE
CVE-2015-3766 : Cererdlong de l’Alibaba Mobile Security Team, @PanguTeam.
Noyau
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de dépassement d’entier existait au niveau de la gestion des fonctions IOKit. Ce problème a été résolu par une meilleure validation des arguments de l’API IOKit.
Référence CVE
CVE-2015-3768 : Ilja van Sprundel.
Libc
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement d’une expression régulière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Conséquence : la bibliothèque TRE présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3796 : Ian Beer de Google Project Zero.
CVE-2015-3797 : Ian Beer de Google Project Zero.
CVE-2015-3798 : Ian Beer de Google Project Zero.
Libinfo
Disponible pour : Apple TV (3e génération).
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : le traitement des sockets AF_INET6 présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5776 : Apple.
libpthread
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : le traitement des fonctions syscall présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification de l’état Verrouillé.
Référence CVE
CVE-2015-5757 : Lufeng Li de Qihoo 360.
libxml2
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse d’un document XML malveillant peut mener à la divulgation des informations utilisateur.
Description : l’analyse des fichiers XML présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3807 : Michal Zalewski.
libxml2
Disponible pour : Apple TV (3e génération).
Conséquence : les versions de libxml2 antérieures à la version 2.9.2 présentaient plusieurs vulnérabilités, la plus importante pouvant permettre à un attaquant distant de provoquer un déni de service.
Description : plusieurs vulnérabilités affectaient les versions de libxml2 antérieures à la version 2.9.2. Elles ont été résolues par une mise à jour de libxml2 vers la version 2.9.2.
Référence CVE
CVE-2012-6685 : Felix Groebert de Google.
CVE-2014-0191 : Felix Groebert de Google.
CVE-2014-3660 : Felix Groebert de Google.
libxpc
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des messages XPC problématiques. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3795 : Mathew Rowley.
libxslt
Disponible pour : Apple TV (4e génération)
Conséquence : le traitement d’un contenu XML malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion au niveau du type existait dans libxslt. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-7995 : puzzor
Location Framework
Disponible pour : Apple TV (3e génération).
Conséquence : un utilisateur local peut apporter des modifications à des sections protégées du système de fichiers.
Description : il existait un problème relatif aux liens symboliques, résolu par une meilleure validation des chemins.
Référence CVE
CVE-2015-3759 : Cererdlong de l’Alibaba Mobile Security Team.
Office Viewer
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse d’un XML malveillant peut entraîner la divulgation des informations utilisateur.
Description : un problème de référencement d’entité externe survenait lors de l’analyse des fichiers XML. Ce problème a été résolu par une analyse améliorée.
Référence CVE
CVE-2015-3784 : Bruno Morisson d’INTEGRITY S.A.
QL Office
Disponible pour : Apple TV (3e génération).
Conséquence : l’analyse d’un document Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : l’analyse des documents Office présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5773 : Apple.
Sandbox_profiles
Disponible pour : Apple TV (3e génération).
Conséquence : une application malveillante est susceptible de lire les préférences de gestion d’autres applications.
Description : un problème existait au niveau du profil de sandbox d’applications tierces. Ce problème a été résolu par l’amélioration du profil de sandbox d’applications tierces.
Référence CVE
CVE-2015-5749 : Andreas Weinlein de l’Appthority Mobility Threat Team.
WebKit
Disponible pour : Apple TV (3e génération).
Conséquence : le traitement de contenu Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3730 : Apple.
CVE-2015-3731 : Apple.
CVE-2015-3732 : Apple.
CVE-2015-3733 : Apple.
CVE-2015-3734 : Apple.
CVE-2015-3735 : Apple.
CVE-2015-3736 : Apple.
CVE-2015-3737 : Apple.
CVE-2015-3738 : Apple.
CVE-2015-3739 : Apple.
CVE-2015-3740 : Apple.
CVE-2015-3741 : Apple.
CVE-2015-3742 : Apple.
CVE-2015-3743 : Apple.
CVE-2015-3744 : Apple.
CVE-2015-3745 : Apple.
CVE-2015-3746 : Apple.
CVE-2015-3747 : Apple.
CVE-2015-3748 : Apple.
CVE-2015-3749 : Apple.
WebKit
Disponible pour : Apple TV (3e génération).
Conséquence : un contenu Web malveillant est susceptible d’extraire des données d’image provenant d’origines multiples.
Description : les images récupérées via des URL redirigeant vers une ressource données:image pouvaient avoir été extraites à partir d’origines multiples. Ce problème a été résolu par un meilleur suivi du canevas.
Référence CVE
CVE-2015-3753 : Antonio Sanso et Damien Antipa d’Adobe.
WebKit
Disponible pour : Apple TV (3e génération).
Conséquence : un contenu Web malveillant peut permettre d’envoyer des requêtes au format texte vers une origine HSTS.
Description : un problème, lié à la non-conformité au mécanisme HSTS par les requêtes de rapport CSP, existait. Ce problème a été résolu par l’application du protocole HSTS au mécanisme CSP.
Référence CVE
CVE-2015-3750 : Muneaki Nishimura (nishimunea).
WebKit
Disponible pour : Apple TV (3e génération).
Conséquence : les requêtes de rapports CSP sont susceptibles d’entraîner la perte de cookies.
Description : deux problèmes, liés à l’ajout de cookies aux requêtes de rapport CSP, existaient. Des cookies étaient envoyés avec les requêtes de rapport en provenance d’origines multiples, contrairement aux normes établies. Les cookies associés à la navigation standard étaient appliqués à la navigation privée. Ces problèmes ont été résolus par une meilleure gestion des cookies.
Référence CVE
CVE-2015-3752 : Muneaki Nishimura (nishimunea).
WebKit
Disponible pour : Apple TV (3e génération).
Conséquence : le chargement d’images est susceptible d’enfreindre les directives CSP d’un site Web.
Description : un problème, lié au chargement, sur un contenu Web doté de contrôles vidéo, d’images intégrées à des éléments d’objets ne respectant pas les directives CSP applicables, existait. Ce problème a été résolu par une meilleure mise en place CSP.
Référence CVE
CVE-2015-3751 : Muneaki Nishimura (nishimunea).
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.