Apple TV 7.2.1 のセキュリティコンテンツについて

Apple TV 7.2.1 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Apple TV 7.2.1

  • Bootp

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のある Wi-Fi ネットワークによって、デバイスが過去にアクセスしたネットワークを特定される可能性があります。

    説明:Wi-Fi ネットワークへの接続時に、過去にアクセスしたネットワークの MAC アドレスが iOS から DNAv4 プロトコルを通じてブロードキャストされる場合がありました。この問題は、暗号化されていない Wi-Fi ネットワークで DNAv4 を無効にすることで解決されました。

    CVE-ID

    CVE-2015-3778:オックスフォード大学 Oxford Internet Institute (EPSRC Being There プロジェクト) の Piers O'Hanlon 氏

  • CloudKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションが、以前サインインしたユーザの iCloud ユーザレコードにアクセスできる可能性がある。

    説明:ユーザがサインアウトする際、CloudKit にステータス不一致の脆弱性が存在します。この問題は、ステータス処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3782:トロント大学の Deepkanwal Plaha 氏

  • CFPreferences

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のある App がほかの App の管理された環境設定を読み取れる可能性がある。

    説明:他社製 App のサンドボックスに脆弱性が存在します。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2015-3793:Appthority Mobility Threat Team の Andreas Weinlein 氏

  • コード署名

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションによって、署名のないコードが実行される可能性がある。

    説明:巧妙に細工された実行可能ファイルで、署名のないコードが署名済みのコードに付加される脆弱性が存在します。この問題は、コード署名の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3806:TaiG Jailbreak Team

  • コード署名

    対象となるデバイス:Apple TV (第 3 世代)

    影響:巧妙に細工された実行可能ファイルによって、署名のない悪意のあるコードが実行できるようになる可能性がある。

    説明:多層アーキテクチャの実行可能ファイルの評価方法に脆弱性が存在し、これを悪用されると、署名のないコードの実行が許可される可能性があります。この問題は、実行可能ファイルの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3803:TaiG Jailbreak Team

  • コード署名

    対象となるデバイス:Apple TV (第 3 世代)

    影響:ローカルユーザが署名されていないコードを実行する可能性がある。

    説明:Mach-O ファイルの処理に、検証の脆弱性が存在します。この問題はチェック事項を追加することで解決されました。

    CVE-ID

    CVE-2015-3802:TaiG Jailbreak Team

    CVE-2015-3805:TaiG Jailbreak Team

  • CoreMedia の再生

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:CoreMedia の再生にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5777:Apple

    CVE-2015-5778:Apple

  • CoreText

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5755:John Villamil (@day6reak) 氏、Yahoo Pentest Team

    CVE-2015-5761:John Villamil (@day6reak) 氏、Yahoo Pentest Team

  • DiskImages

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された DMG ファイルを処理すると、アプリケーションが予期せず終了したり、システム権限を取得して任意のコードを実行したりする可能性がある。

    説明:悪意のある DMG 画像の解析に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3800:Yahoo Pentest Team の Frank Graziano 氏

  • FontParser

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3804:Apple

    CVE-2015-5756:John Villamil (@day6reak) 氏、Yahoo Pentest Team

    CVE-2015-5775:Apple

  • ImageIO

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:.tiff ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5758:Apple

  • ImageIO

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Web コンテンツを解析すると、プロセスメモリが漏洩する可能性がある。

    説明:ImageIO による PNG 画像の処理に、未初期化メモリアクセスの脆弱性が存在します。この問題は、メモリ初期化処理を改良し、PNG 画像の検証を強化することによって解決されました。

    CVE-ID

    CVE-2015-5781:Michal Zalewski 氏

  • ImageIO

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Web コンテンツを解析すると、プロセスメモリが漏洩する可能性がある。

    説明:ImageIO による TIFF 画像の処理に、未初期化メモリアクセスの脆弱性が存在します。メモリ初期化処理を改良すること、および TIFF 画像の検証を強化することによって、この問題は解決されています。

    CVE-ID

    CVE-2015-5782:Michal Zalewski 氏

  • IOKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された plist を解析すると、アプリケーションが予期せず終了したり、システム権限を取得して任意のコードを実行したりする可能性がある。

    説明:悪意のある plist の処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3776:Facebook Security の Teddy Reed 氏、Jinx Germany の Patrick Stein (@jollyjinx) 氏

  • IOHIDFamily

    対象となるデバイス:Apple TV (第 3 世代)

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:IOHIDFamily にバッファオーバーフローの脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5774:TaiG Jailbreak Team

  • カーネル

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを特定できる可能性がある。

    説明:mach_port_space_info インターフェイスに脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性があります。この問題は、mach_port_space_info インターフェイスを無効にすることで解決されました。

    CVE-ID

    CVE-2015-3766:Alibaba Mobile Security Team の Cererdlong 氏、@PanguTeam

  • カーネル

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOKit 関数の処理に、整数オーバーフローの脆弱性が存在します。この問題は、IOKit API 引数の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3768:Ilja van Sprundel 氏

  • Libc

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された正規表現を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:TRE ライブラリにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3796:Google Project Zero の Ian Beer 氏

    CVE-2015-3797:Google Project Zero の Ian Beer 氏

    CVE-2015-3798:Google Project Zero の Ian Beer 氏

  • Libinfo

    対象となるデバイス:Apple TV (第 3 世代)

    影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

    説明:AF_INET6 ソケットの処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5776:Apple

  • libpthread

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:syscall の処理にメモリ破損の脆弱性が存在します。この問題は、ロック状態のチェックを強化したことで解決されました。

    CVE-ID

    CVE-2015-5757:Qihoo 360 の Lufeng Li 氏

  • libxml2

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

    説明:XML の解析にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3807:Michal Zalewski 氏

  • libxml2

    対象となるデバイス:Apple TV (第 3 世代)

    影響:2.9.2 より前のバージョンの libxml2 に複数の脆弱性が存在し、これらの脆弱性に起因するもっとも重大な問題として、リモート攻撃者によってサービス拒否が引き起こされる可能性がある。

    説明:2.9.2 より前のバージョンの libxml2 に複数の脆弱性が存在します。この問題は libxml2 を 2.9.2 にアップデートすることで解決されました。

    CVE-ID

    CVE-2012-6685:Google の Felix Groebert 氏

    CVE-2014-0191:Google の Felix Groebert 氏

    CVE-2014-3660:Google の Felix Groebert 氏

  • libxpc

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:悪意のある XPC メッセージの処理にメモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3795:Mathew Rowley 氏

  • libxslt

    対象となるデバイス:Apple TV (第 4 世代)

    影響:悪意を持って作成された XML ファイルを処理すると、任意のコードを実行される可能性がある。

    説明:libxslt に、型の取り違え (type confusion) に起因する脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7995:puzzor 氏

  • ロケーションフレームワーク

    対象となるデバイス:Apple TV (第 3 世代)

    影響:ローカルユーザがファイルシステムの保護された部分を変更できる可能性がある。

    説明:パス検証の改善によって、シンボリックリンクの脆弱性が解決されました。

    CVE-ID

    CVE-2015-3579:Alibaba Mobile Security Team の Cererdlong 氏

  • Office Viewer

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された XML を解析すると、ユーザ情報が漏洩する可能性がある。

    説明:XML の解析処理に、XML 外部エンティティの参照に関する問題が存在します。この問題は、解析を強化することで解決されました。

    CVE-ID

    CVE-2015-3784:INTEGRITY S.A. の Bruno Morisson 氏

  • QL Office

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:Office ドキュメントの解析にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5773:Apple

  • Sandbox_profiles

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意のある App が、ほかの App の管理された環境設定を読み取れる可能性がある。

    説明:他社製 App のサンドボックスに脆弱性が存在します。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2015-5749:Appthority Mobility Threat Team の Andreas Weinlein 氏

  • WebKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Web コンテンツを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3730:Apple

    CVE-2015-3731:Apple

    CVE-2015-3732:Apple

    CVE-2015-3733:Apple

    CVE-2015-3734:Apple

    CVE-2015-3735:Apple

    CVE-2015-3736:Apple

    CVE-2015-3737:Apple

    CVE-2015-3738:Apple

    CVE-2015-3739:Apple

    CVE-2015-3740:Apple

    CVE-2015-3741:Apple

    CVE-2015-3742:Apple

    CVE-2015-3743:Apple

    CVE-2015-3744:Apple

    CVE-2015-3745:Apple

    CVE-2015-3746:Apple

    CVE-2015-3747:Apple

    CVE-2015-3748:Apple

    CVE-2015-3749:Apple

  • WebKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Web コンテンツに、画像データをクロスオリジンで取得される可能性がある。

    説明:data:image リソースにリダイレクトする URL から取得したイメージのクロスオリジンを悪用される可能性があります。この問題は、canvas の汚染追跡を強化することで解決されました。

    CVE-ID

    CVE-2015-3753:Adobe の Antonio Sanso 氏および Damien Antipa 氏

  • WebKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:悪意を持って作成された Web コンテンツにより、HTTP Strict Transport Security において、プレーンテキストリクエストがオリジンに送信される可能性がある。

    説明:コンテンツセキュリティポリシーレポートのリクエストに HTTP Strict Transport Security (HSTS) が適用されない脆弱性が存在します。この問題は、HSTS を CSP に適用することで解決されました。

    CVE-ID

    CVE-2015-3750:Muneaki Nishimura 氏 (nishimunea)

  • WebKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:コンテンツセキュリティポリシーレポートリクエストから Cookie が漏れる可能性がある。

    説明:コンテンツセキュリティポリシーレポートリクエストへの Cookie の追加方法に問題が 2 つ存在します。Cookie が標準に違反してクロスオリジンレポートリクエストで送信されました。通常のブラウジングで設定された Cookie がプライベートブラウジングで送信されました。これらの問題は Cookie 処理を強化することで解決されました。

    CVE-ID

    CVE-2015-3752:Muneaki Nishimura 氏 (nishimunea)

  • WebKit

    対象となるデバイス:Apple TV (第 3 世代)

    影響:イメージの読み込み処理が、Web サイトのコンテンツセキュリティポリシーの指示に違反する可能性がある。

    説明:ビデオコントロールを使った Web コンテンツを処理する際に、Web サイトのコンテンツセキュリティポリシーの指示に違反して、オブジェクト要素にネストされたイメージが読み込まれる脆弱性が存在します。この問題はコンテンツセキュリティポリシーの実施を強化することで解決されました。

    CVE-ID

    CVE-2015-3751:Muneaki Nishimura 氏 (nishimunea)

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: