tvOS 9.2.2 のセキュリティコンテンツについて
tvOS 9.2.2 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
tvOS 9.2.2
CFNetwork 認証情報
対象となるデバイス:Apple TV (第 4 世代)
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:キーチェーンに保存される HTTP 認証情報に、ダウングレードの脆弱性が存在します。この問題は、認証情報に認証タイプを格納することで解決されました。
CVE-2016-4644:Jerry Decime 氏 (CERT のコーディネーションによる)
CFNetwork Proxies
対象となるデバイス:Apple TV (第 4 世代)
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:407 応答の解析処理に、検証の脆弱性が存在します。この問題は、応答の検証を強化することで解決されました。
CVE-2016-4643:清華大学 Blue Lotus Team の Xiaofeng Zheng 氏、Jerry Decime 氏 (CERT のコーディネーションによる)
CFNetwork Proxies
対象となるデバイス:Apple TV (第 4 世代)
影響:アプリケーションが意図せずパスワードを暗号化されない状態のままネットワーク上に送出する場合がある。
説明:プロキシ認証において、HTTP プロキシが認証情報を安全に受信したという誤報告がなされていました。この問題は、警告を改善することで解決されました。
CVE-2016-4642:Jerry Decime 氏 (CERT のコーディネーションによる)
CoreGraphics
対象となるデバイス:Apple TV (第 4 世代)
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4637:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)
ImageIO
対象となるデバイス:Apple TV (第 4 世代)
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2016-4632:Yandex の Evgeny Sidorov 氏
ImageIO
対象となるデバイス:Apple TV (第 4 世代)
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4631:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)
ImageIO
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-7705:Tripwire VERT の Craig Young 氏
IOAcceleratorFamily
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2016-4627:Trend Micro の Ju Zhu 氏
IOHIDFamily
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2016-4626:SektionEins の Stefan Esser 氏
カーネル
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-1863:Google Project Zero の Ian Beer 氏
CVE-2016-4653:Trend Micro の Ju Zhu 氏
CVE-2016-4582:Qihoo 360 Nirvan Team の Shrek_wzw 氏および Proteas 氏
カーネル
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2016-1865:CESG、Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)
libxml2
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。
説明:悪意を持って作成された XML ファイルの解析処理に、アクセス関連の脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2016-4449:Kostya Serebryany 氏
libxml2
対象となるデバイス:Apple TV (第 4 世代)
影響:libxml2 に複数の脆弱性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2015-8317:Hanno Boeck 氏
CVE-2016-1836:南洋理工大学の Wei Lei 氏および Liu Yang 氏
CVE-2016-4447:南洋理工大学の Wei Lei 氏および Liu Yang 氏
CVE-2016-4448:Apple
CVE-2016-4483:Gustavo Grieco 氏
CVE-2016-4614:Nick Wellnhofer 氏
CVE-2016-4615:Nick Wellnhofer 氏
CVE-2016-4616:Michael Paddon 氏
libxslt
対象となるデバイス:Apple TV (第 4 世代)
影響:libxslt に複数の脆弱性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-1683:Nicolas Grégoire 氏
CVE-2016-1684:Nicolas Grégoire 氏
CVE-2016-4607:Nick Wellnhofer 氏
CVE-2016-4608:Nicolas Grégoire 氏
CVE-2016-4609:Nick Wellnhofer 氏
CVE-2016-4610:Nick Wellnhofer 氏
サンドボックスプロファイル
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルアプリケーションがプロセスリストにアクセスできる可能性がある。
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。
CVE-2016-4594:SektionEins の Stefan Esser 氏
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4586:Apple
CVE-2016-4588:Apple
CVE-2016-4589:Palo Alto Networks の Tongbo Luo 氏および Bo Qu 氏
CVE-2016-4622:Trend Micro の Zero Day Initiative に協力する Samuel Gross 氏
CVE-2016-4623:Apple
CVE-2016-4624:Apple
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、別の Web サイトから画像データを開示される場合がある。
説明:SVG の処理に、タイミングの問題がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4583:Roeland Krak 氏
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2016-4587:Apple
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:位置変数の処理に、アクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。
CVE-2016-4591:LINE Corporation の ma.la 氏
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2016-4592:Mikhail 氏
WebKit ページの読み込み
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、
任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、
複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4584:Chris Vienneau 氏
WebKit ページの読み込み
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意のある Web サイトに、データをクロスオリジンで取得される可能性がある。
説明:Safari の URL リダイレクトに、クロスサイトスクリプティングの脆弱性がありました。この問題は、リダイレクト処理における URL の検証を強化することで解決されました。
CVE-2016-4585:Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp) の Takeshi Terada 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。