tvOS 10.1 のセキュリティコンテンツについて

tvOS 10.1 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

tvOS 10.1

2016 年 12 月 12 日リリース

オーディオ

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7658:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

CVE-2016-7659:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

2016 年 12 月 13 日に追加

CoreFoundation

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意のある文字列を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:文字列の処理に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7663:匿名の研究者

2016 年 12 月 13 日に追加

CoreGraphics

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7627:TRAPMINE Inc. および Meysam Firouzi 氏 (@R00tkitSMM)

2016 年 12 月 13 日に追加

CoreMedia 外部ディスプレイ

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルアプリケーションが、mediaserver デーモンのコンテキストで任意のコードを実行できる可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-7655:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

CoreMedia の再生

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された .mp4 ファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7588:Huawei 2012 Laboratories の dragonltx 氏

2016 年 12 月 13 日に追加

CoreText

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7595:Tencent Security Platform Department の riusksk (泉哥) 氏

2016 年 12 月 13 日に追加

CoreText

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された文字列を処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化することで、重複する範囲のレンダリング時に起きる問題に対処しました。

CVE-2016-7667:Nasser Al-Hadhrami 氏 (@fast_hack)、Digital Unit (dgunit.com) の Saif Al-Hinai 氏 (welcom_there)

2016 年 12 月 15 日に追加

ディスクイメージ

対象となるデバイス:Apple TV (第 4 世代)

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7616:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

2016 年 12 月 13 日に追加

FontParser

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4691:Tencent Security Platform Department の riusksk (泉哥) 氏

2016 年 12 月 13 日に追加

ICU

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7594:André Bargull 氏

2016 年 12 月 13 日に追加

ImageIO

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルの攻撃者が、メモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-7643:Qihoo360 Qex Team の Yangkang 氏 (@dnpushme)

2016 年 12 月 13 日に追加

IOHIDFamily

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7591:Minionz の daybreaker 氏

2016 年 12 月 13 日に追加

IOKit

対象となるデバイス:Apple TV (第 4 世代)

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7657:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

IOKit

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7714:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

2017 年 1 月 25 日に追加

JavaScriptCore

対象となるデバイス:Apple TV (第 4 世代)

影響:JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。

説明:JavaScript の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2016-4695:Google の Mark S. Miller 氏

2017 年 8 月 16 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7606:@cocoahuke 氏、Topsec Alpha Team (topsec.com) の Chen Qin 氏

CVE-2016-7612:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:ユーザ空間に返されたメモリを適切に初期化し、初期化不備の脆弱性に対処しました。

CVE-2016-7607:Brandon Azad 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7615:英国の National Cyber Security Centre (NCSC)

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7621:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7637:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:Apple TV (第 4 世代)

影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7647:Qihoo 360 Vulcan Team の Lufeng Li 氏

2017 年 5 月 17 日に追加

libarchive

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルの攻撃者に、既存のファイルを上書きされる可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、symlinks の検証を強化することで解決されました。

CVE-2016-7619:匿名の研究者

2016 年 12 月 13 日に追加

電源管理

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7661:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

プロファイル

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された証明書を開くと、任意のコードが実行される可能性がある。

説明:証明書プロファイルの処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-7626:Maksymilian Arciemowicz 氏 (cxsecurity.com)

セキュリティ

対象となるデバイス:Apple TV (第 4 世代)

影響:攻撃者に、3DES 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:3DES はデフォルトの暗号化方式から削除されました。

CVE-2016-4693:INRIA Paris の Gaëtan Leurent 氏および Karthikeyan Bhargavan 氏

2016 年 12 月 13 日に追加

セキュリティ

対象となるデバイス:Apple TV (第 4 世代)

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:OCSP レスポンダーの URL の処理に、検証不備の脆弱性がありました。この問題は、CA の検証後に OCSP の失効状態を検証し、証明書あたりの OCSP リクエストの数を制限することで解決されました。

CVE-2016-7636:Maksymilian Arciemowicz 氏 (cxsecurity.com)

2016 年 12 月 13 日に追加

セキュリティ

対象となるデバイス:Apple TV (第 4 世代)

影響:証明書が予期せず信頼済みとして評価される可能性がある。

説明:証明書の検証において、証明書の評価に脆弱性がありました。この問題は、証明書の検証を強化することで解決されました。

CVE-2016-7662:Apple

2016 年 12 月 13 日に追加

syslog

対象となるデバイス:Apple TV (第 4 世代)

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7660:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4743:Alan Cutter 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:ステート管理を改善し、検証不備の脆弱性に対処しました。

CVE-2016-7586:Boris Zbarsky 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7587:Adam Klein 氏

CVE-2016-7610:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Zheng Huang 氏

CVE-2016-7611:Trend Micro の Zero Day Initiative に協力する匿名の研究者

CVE-2016-7639:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7640:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7641:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7642:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7645:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7646:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7648:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7649:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7654:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7589:Apple

CVE-2016-7656:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリの初期化を改善し、未初期化メモリアクセスの脆弱性に対処しました。

CVE-2016-7598:Samuel Groß 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:HTTP リダイレクトの処理に脆弱性がありました。この問題は、クロスオリジンの検証を強化することで解決されました。

CVE-2016-7599:Recruit Technologies Co., Ltd. の Muneaki Nishimura 氏 (nishimunea)

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:Apple TV (第 4 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7632:Jeonghoon Shin 氏

2016 年 12 月 13 日に追加

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: