Apple TV 6.0 のセキュリティコンテンツについて

Apple TV 6.0 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Apple TV 6.0

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが突然終了したり任意のコードが実行されたりする可能性がある。

    説明:PDF ファイルの JBIG2 エンコードデータの処理にバッファオーバーフローの問題があります。この問題はバウンドチェック機能を強化することで解消されました。

    CVE-ID

    CVE-2013-1025:Google Security Team の Felix Groebert 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意を持って作成されたムービーファイルを再生すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:Sorenson エンコードのムービーファイルの処理にバッファオーバーフローの問題があります。この問題は、バウンドチェックを強化することで解決されました。

    CVE-ID

    CVE-2013-1019:HP の Zero Day Initiative に協力している Microsoft の Tom Gallagher 氏および Microsoft の Paul Bates 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:特権のあるネットワークポジションの攻撃者がユーザの資格情報またはその他の機密情報を攻撃する場合があります。

    説明:TrustWave (信頼されたルート CA) は、信頼されたアンカーの 1 つからサブ CA 証明書を発行した後、それを取り消しました。このサブ CA が原因で、Transport Layer Security (TLS) によってセキュリティ保護された通信の傍受が容易になっていました。このアップデートで、関与しているサブ CA 証明書が、OS X における信頼されない証明書リストに追加されました。

    CVE-ID

    CVE-2013-5134

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:攻撃者がデバイス上で任意のコードを実行することで、再起動中にコードが永続的に実行される。

    説明:dyld の openSharedCacheFile() 関数を実行すると、複数の原因により、バッファオーバーフローが起こる場合があります。この問題は、バウンドチェックを強化することで解決されました。

    CVE-ID

    CVE-2013-3950:Stefan Esser 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが突然終了したり任意のコードが実行されたりする可能性がある。

    説明:PDF ファイルの JPEG2000 エンコードデータの処理にバッファオーバーフローの問題があります。この問題はバウンドチェック機能を強化することで解消されました。

    CVE-ID

    CVE-2013-1026:Google Security Team の Felix Groebert 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意のあるローカルアプリケーションが原因で、システムが突然終了する場合がある。

    説明:IOCatalogue に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、型チェックを強化することで解消されました。

    CVE-ID

    CVE-2013-5138:Will Estes 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意のあるアプリケーションを実行すると、カーネル内で任意のコードが実行される場合がある。

    説明:IOSerialFamily ドライバで、配列の境界を越えたアクセスが発生する場合があります。この問題はバウンドチェック機能を強化することで解消されました。

    CVE-ID

    CVE-2013-5139:@dent1zt 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:リモートの攻撃者によってデバイスが突然再起動される可能性がある。

    説明:断片化された不正なパケットがデバイスに送信されると、カーネルによってトリガがアサートされ、デバイスが再起動する場合があります。この問題は、断片化されたパッケージの検証を強化することで解消されました。

    CVE-ID

    CVE-2013-5140:Codenomicon の Joonas Kuorilehto 氏、CERT-FI と協力する匿名の研究者、Vulnerability Analysis Group、Stonesoft の Antti Levomäki 氏および Lauri Virtanen 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:ローカルネットワーク上の攻撃者によって、サービス拒否が引き起こされる可能性がある。

    説明:ローカルネットワーク上の攻撃者によって意図的に作成された IPv6 ICMP パケットが送信されると、CPU 負荷が高まる場合があります。この問題は、ICMP パケットのチェックサムを検証する前にレートを制限することで解消されました。

    CVE-ID

    CVE-2011-2391:Marc Heuse 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:カーネルスタックメモリがローカルユーザに開示される可能性がある。

    説明:msgctl API と segctl API には、情報漏洩の脆弱性が存在します。この問題は、カーネルから返されたデータ構造を初期化することで解消されました。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc の Kenzley Alphonse 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:権限のないプロセスがカーネルメモリのコンテンツにアクセスし、権限昇格を引き起こす可能性があります。

    説明:mach_port_space_info API に情報漏洩の問題が存在します。この問題はカーネルから返された構造の iin_collision フィールドを初期化することで解消されました。

    CVE-ID

    CVE-2013-3953:Stefan Esser 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:権限のないプロセスによって、システムが突然終了したり、カーネル内で任意のコードが実行されたりする可能性がある。

    説明:posix_spawn API への引数の処理時、メモリ破損に関する問題が存在します。この問題はバウンドチェック機能を強化することで解消されました。

    CVE-ID

    CVE-2013-3954:Stefan Esser 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:読み込んだカーネル拡張機能が、不正なプロセスによって変更される可能性がある。

    説明:未認証の送信者からの IPC メッセージに対する kextd の処理に問題が存在します。この問題は、権限チェックを強化することで解消されました。

    CVE-ID

    CVE-2013-5145:"Rainbow PRISM" 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxml に複数のメモリ破損の問題があります。この問題は libxml をバージョン 2.9.0 にアップデートすることで解消されました。

    CVE-ID

    CVE-2011-3102:Jüri Aedla 氏

    CVE-2012-0841

    CVE-2012-2807:Jüri Aedla 氏

    CVE-2012-5134:Google Chrome Security Team (Jüri Aedla 氏)

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxslt に複数のメモリ破損の問題があります。この問題は libxslt をバージョン 1.1.28 にアップデートすることで解消されました。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire 氏

    CVE-2012-2870:Nicolas Gregoire 氏

    CVE-2012-2871:Fortinet's FortiGuard Labs の Kai Lu 氏、Nicolas Gregoire 氏

  • Apple TV

    対象となるバージョン:Apple TV (第 2 世代) 以降

    影響:細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2013-0879:OUSPG の Atte Kettunen 氏

    CVE-2013-0991:Chromium development community の Jay Civelli 氏

    CVE-2013-0992:Google Chrome Security Team (Martin Barbella 氏)

    CVE-2013-0993:Google Chrome Security Team (Inferno 氏)

    CVE-2013-0994:Google の David German 氏

    CVE-2013-0995:Google Chrome Security Team (Inferno 氏)

    CVE-2013-0996:Google Chrome Security Team (Inferno 氏)

    CVE-2013-0997:HP 社の Zero Day Initiative に協力する Vitaliy Toropov 氏

    CVE-2013-0998:HP 社の Zero Day Initiative に協力する pa_kt 氏

    CVE-2013-0999:HP 社の Zero Day Initiative に協力する pa_kt 氏

    CVE-2013-1000:Google Security Team の Fermin J. Serna 氏

    CVE-2013-1001:Ryan Humenick 氏

    CVE-2013-1002:Sergey Glazunov 氏

    CVE-2013-1003:Google Chrome Security Team (Inferno 氏)

    CVE-2013-1004:Google Chrome Security Team (Martin Barbella 氏)

    CVE-2013-1005:Google Chrome Security Team (Martin Barbella 氏)

    CVE-2013-1006:Google Chrome Security Team (Martin Barbella 氏)

    CVE-2013-1007:Google Chrome Security Team (Inferno 氏)

    CVE-2013-1008:Sergey Glazunov 氏

    CVE-2013-1010:miaubiz 氏

    CVE-2013-1011

    CVE-2013-1037:Google Chrome Security Team

    CVE-2013-1038:Google Chrome Security Team

    CVE-2013-1039:iDefense VCP と協力する own-hero Research 氏

    CVE-2013-1040:Google Chrome Security Team

    CVE-2013-1041:Google Chrome Security Team

    CVE-2013-1042:Google Chrome Security Team

    CVE-2013-1043:Google Chrome Security Team

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome Security Team

    CVE-2013-1046:Google Chrome Security Team

    CVE-2013-1047:miaubiz 氏

    CVE-2013-2842:Cyril Cattiaux 氏

    CVE-2013-5125:Google Chrome Security Team

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome Security Team

    CVE-2013-5128:Apple

 

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: