tvOS 10.0.1 のセキュリティコンテンツについて
tvOS 10.0.1 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
tvOS 10.0.1
AppleMobileFileIntegrity
対象となるデバイス:Apple TV (第 4 世代)
影響:署名済みの実行可能ファイルが、コードを同じチーム ID で置き換える可能性がある。
説明:コード署名の処理に、検証不備の脆弱性が存在していました。この問題は、検証を強化することで解決されました。
CVE-2016-7584:Google Inc. の Mark Mentovai 氏および Boris Vidolov 氏
CFNetwork Proxies
対象となるデバイス:Apple TV (第 4 世代)
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:プロキシの資格情報の処理に、フィッシングに悪用される脆弱性がありました。この問題は、不要なプロキシパスワードの認証プロンプトを削除することで解決されました。
CVE-2016-7579:Jerry Decime 氏
CoreGraphics
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された JPEG ファイルを表示すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4673:Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)
FontParser
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成されたフォントを解析すると、重要なユーザ情報が漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。
CVE-2016-4660:Tencent の Xuanwu Lab の Ke Liu 氏
FontParser
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-2016-4688:Alipay company の Simon Huang 氏 (thelongestusernameofall@gmail.com)
カーネル
対象となるデバイス:Apple TV (第 4 世代)
影響:アプリケーションによって、カーネルメモリが漏洩する可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2016-4680:Lookout の Max Bazaliy 氏および in7egral 氏
カーネル
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルのアプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。
説明:新しい子プロセスを作成する際に、複数のオブジェクトのライフタイム (存続期間) に問題がありました。これらの問題は、検証を強化することで解決されました。
CVE-2016-7613:Google Project Zero の Ian Beer 氏
libarchive
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意のあるアーカイブにより、任意のファイルが上書きされる可能性がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2016-4679:enSilo Ltd の Omer Medan 氏
libxpc
対象となるデバイス:Apple TV (第 4 世代)
影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。
説明:制限を追加で設けて、ロジックにおける脆弱性に対処しました。
CVE-2016-4675:Google Project Zero の Ian Beer 氏
サンドボックスプロファイル
対象となるデバイス:Apple TV (第 4 世代)
影響:アプリケーションが写真のディレクトリのメタデータを取得できる可能性がある。
説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。
CVE-2016-4664:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
サンドボックスプロファイル
対象となるデバイス:Apple TV (第 4 世代)
影響:アプリケーションが音声録音のディレクトリのメタデータを取得できる可能性がある。
説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。
CVE-2016-4665:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
システムの起動
対象となるデバイス:Apple TV (第 4 世代)
影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。
説明:MIG で生成されるコードに、入力検証の脆弱性が複数ありました。これらの問題は、検証を強化することで解決されました。
CVE-2016-4669:Google Project Zero の Ian Beer 氏
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。
説明:ステート管理を改善し、入力検証の脆弱性に対処しました。
CVE-2016-4613:Chris Palmer 氏
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4666:Apple
CVE-2016-4677:Trend Micro の Zero Day Initiative に協力する匿名の研究者
WebKit
対象となるデバイス:Apple TV (第 4 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-7578:Apple
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。