אודות תוכן האבטחה של tvOS 10.2
מסמך זה מתאר את תוכן האבטחה של tvOS 10.2.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
tvOS 10.2
שמע
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2430: חוקר אנונימי יחד עם Zero Day Initiative של Trend Micro
CVE-2017-2462: חוקר אנונימי יחד עם Zero Day Initiative של Trend Micro
Carbon
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד קובץ .dfont בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישת מאגר אירעה בעת טיפול בקבצי גופנים. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-2379: ג'ון וילאמיל, Doyensec, riusksk (泉哥) מ-Tencent Security Platform Department
CoreGraphics
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: רקורסיה אינסופית טופלה באמצעות ניהול מצבים משופר.
CVE-2017-2417: riusksk (泉哥) מ-Tencent Security Platform Department
CoreGraphics
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2017-2444: מיי וואנג מ-360 GearTeam
CoreText
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2435: ג'ון וילאמיל, Doyensec
CoreText
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2017-2450: ג'ון וילאמיל, Doyensec
CoreText
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה
תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.
CVE-2017-2461: חוקר אנונימי, איזק ארשמבו מ-IDAoADI
FontParser
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2017-2487: riusksk (泉哥) מ-Tencent Security Platform Department
CVE-2017-2406: riusksk (泉哥) מ-Tencent Security Platform Department
FontParser
זמין עבור: Apple TV (דור רביעי)
השפעה: ניתוח קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2017-2407: riusksk (泉哥) מ-Tencent Security Platform Department
FontParser
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2017-2439: ג'ון וילאמיל, Doyensec
HTTPProtocol
זמין עבור: Apple TV (דור רביעי)
השפעה: שרת HTTP/2 זדוני עלול להצליח לגרום להתנהגות בלתי מוגדרת
תיאור: היו מספר בעיות ב-nghttp2 לפני 1.17.0. בעיות אלו טופלו באמצעות עדכון nghttp2 לגרסה 1.17.0.
CVE-2017-2428
ImageIO
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2416: צידן הא (何淇丹, @flanker_hqd) מ-KeenLab, Tencent
ImageIO
זמין עבור: Apple TV (דור רביעי)
השפעה: הצגת קובץ JPEG בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2432: חוקר אנונימי יחד עם Zero Day Initiative של Trend Micro
ImageIO
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2467
ImageIO
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה
תיאור: קריאה מחוץ לטווח הייתה קיימת בגרסאות LibTIFF לפני 4.0.7. בעיה זו טופלה על ידי עדכון LibTIFF ב-ImageIO לגרסה 4.0.7.
CVE-2016-3619
JavaScriptCore
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2017-2491: Apple
JavaScriptCore
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד דף אינטרנט בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית אב-טיפוס טופלה באמצעות לוגיקה משופרת.
CVE-2017-2492: lokihardt מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2401: לופנג לי מ-Qihoo 360 Vulcan Team
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2017-2440: חוקר אנונימי
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות טיפול משופר בזיכרון.
CVE-2017-2456: lokihardt מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2017-2472: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-2473: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית off-by-one טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-2474: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2017-2478: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-2482: איאן ביר מ-Google Project Zero
CVE-2017-2483: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: Apple TV (דור רביעי)
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-2490: איאן ביר מ-Google Project Zero, National Cyber Security Centre (NCSC) של בריטניה
מקלדות
זמין עבור: Apple TV (דור רביעי)
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי
תיאור: גלישת חוצץ טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-2458: Shashank (@cyberboyIndia)
צרור מפתחות
זמין עבור: Apple TV (דור רביעי)
השפעה: תוקף שמסוגל ליירט חיבורי TLS עלול להצליח לקרוא סודות המוגנים באמצעות 'צרור המפתחות של iCloud'.
תיאור: בנסיבות מסוימות, התכונה 'צרור המפתחות של iCloud' לא הצליחה לאמת את האותנטיות של מנות OTR. בעיה זו טופלה באמצעות אימות משופר.
CVE-2017-2448: אלכס רדוצ'ה מ-Longterm Security, Inc.
libarchive
זמין עבור: Apple TV (דור רביעי)
השפעה: תוקף מקומי עלול להצליח לשנות הרשאות של מערכת קבצים בספריות שרירותיות
תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורי symlink.
CVE-2017-2390: עומר מידן מ-enSilo Ltd
libc++abi
זמין עבור: Apple TV (דור רביעי)
השפעה: הסרת ייחוד שמות באפליקציית C++ זדונית עלולה להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2017-2441
libxslt
זמין עבור: Apple TV (דור רביעי)
השפעה: מספר פגיעויות ב-libxslt
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2017-5029: הולגר פורמאנק
אבטחה
זמין עבור: Apple TV (דור רביעי)
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות בסיס
תיאור: גלישת חוצץ טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-2451: אלכס רדוצ'ה מ-Longterm Security, Inc.
אבטחה
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד אישור x509 בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון הייתה קיימת בניתוח אישורים. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2017-2485: אלכסנדר ניקוליץ' מ-Cisco Talos
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של תוכן אינטרנט שנוצר למטרות זדוניות עלול להוביל לגניבת נתונים ממקורות שונים
תיאור: בעיית גישה לאב טיפוס טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-2386: אנדרה ברגול
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: גוסטבו גרייקו
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2017-2395: Apple
CVE-2017-2454: איוון פרטריק מ-Google Project Zero, ז'נג הואנג מ-Baidu Security Lab יחד עם Zero Day Initiative של Trend Micro
CVE-2017-2455: איוון פרטריק מ-Google Project Zero
CVE-2017-2459: איוון פרטריק מ-Google Project Zero
CVE-2017-2460: איוון פרטריק מ-Google Project Zero
CVE-2017-2464: natashenka מ-Google Project Zero, ג'אונגהון שין
CVE-2017-2465: ויי יואן וז'נג הואנג מ-Baidu Security Lab
CVE-2017-2466: איוון פרטריק מ-Google Project Zero
CVE-2017-2468: lokihardt מ-Google Project Zero
CVE-2017-2469: lokihardt מ-Google Project Zero
CVE-2017-2470: lokihardt מ-Google Project Zero
CVE-2017-2476: איוון פרטריק מ-Google Project Zero
CVE-2017-2481: 0011 יחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול סוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-2415: קיי קאנג מ-Xuanwu Lab של Tencent (tentcent.com)
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לצריכה גבוהה של זיכרון
תיאור: בעיה בלתי נשלטת של צריכת משאבים טופלה באמצעות עיבוד משופר של ביטוי רגולרי.
CVE-2016-9643: גוסטבו גרייקו
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתונים
תיאור: בטיפול בטעינת עמוד הייתה בעיית אימות. בעיה זו טופלה באמצעות לוגיקה משופרת.
CVE-2017-2367: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בטיפול באובייקטי מסגרת הייתה בעיה לוגית. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2017-2445: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בטיפול בפונקציות Strict Mode הייתה בעיה לוגית. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2017-2446: natashenka מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: ביקור באתר בעל מבנה זדוני עלול להעמיד בסכנה פרטי משתמש
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-2447: natashenka מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2017-2463: קיי קאנג (4B5F5F4B) מ-Xuanwu Lab של Tencent (tencent.com) יחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בטיפול במסגרות הייתה בעיה לוגית. בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2017-2475: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של תוכן אינטרנט שנוצר למטרות זדוניות עלול להוביל לגניבת נתונים ממקורות שונים
תיאור: בטיפול ברכיבים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר.
CVE-2017-2479: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Apple TV (דור רביעי)
השפעה: עיבוד של תוכן אינטרנט שנוצר למטרות זדוניות עלול להוביל לגניבת נתונים ממקורות שונים
תיאור: בטיפול ברכיבים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר.
CVE-2017-2480: lokihardt מ-Google Project Zero
CVE-2017-2493: lokihardt מ-Google Project Zero
תודות נוספות
XNU
אנחנו מבקשים להודות ללופנג לי מ-Qihoo 360 Vulcan Team על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.