Zawartość związana z zabezpieczeniami w systemie tvOS 10.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 10.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
tvOS 10.2
Dźwięk
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2430: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2462: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro
Carbon
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki DFILE może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) z Tencent Security Platform Department
CoreGraphics
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieskończonej rekurencji przez ulepszenie mechanizmu zarządzania stanami.
CVE-2017-2417: riusksk (泉哥) z Tencent Security Platform Department
CoreGraphics
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2444: Mei Wang z 360 GearTeam
CoreText
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego tekstu może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.
Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2461: anonimowy badacz, Isaac Archambault (IDAoADI)
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2487: riusksk (泉哥) z Tencent Security Platform Department
CVE-2017-2406: riusksk (泉哥) z Tencent Security Platform Department
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: analizowanie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2407: riusksk (泉哥) z Tencent Security Platform Department
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2439: John Villamil, Doyensec
Protokół HTTP
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwy serwer HTTP/2 może być w stanie spowodować niezdefiniowane zachowanie.
Opis: w bibliotece nghttp2 w wersji starszej niż 1.17.0 występowały liczne błędy. Te błędy naprawiono przez uaktualnienie biblioteki nghttp2 do wersji 1.17.0.
CVE-2017-2428
ImageIO
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) z KeenLab, Tencent
ImageIO
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2432: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
ImageIO
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2467
ImageIO
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: w bibliotece LibTIFF w wersjach starszych niż 4.0.7 występował odczyt spoza zakresu. Ten problem rozwiązano, uaktualniając bibliotekę LibTIFF w elemencie ImageIO do wersji 4.0.7.
CVE-2016-3619
JavaScriptCore
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-2491: Apple
JavaScriptCore
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej strony internetowej może spowodować uniwersalny atak XSS (cross-site-scripting).
Opis: naprawiono błąd prototypu przez poprawienie procedur obsługi procesów logicznych.
CVE-2017-2492: lokihardt z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2401: Lufeng Li z grupy Qihoo 360 Vulcan Team
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2440: anonimowy badacz
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi pamięci.
CVE-2017-2456: lokihardt z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-2472: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2473: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przesunięcia o jeden przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-2474: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2017-2478: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-2482: Ian Beer z Google Project Zero
CVE-2017-2483: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z podwyższonymi uprawnieniami.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2490: Ian Beer z Google Project Zero, brytyjska organizacja National Cyber Security Centre (NCSC)
Klawiatury
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-2458: Shashank (@cyberboyIndia)
Pęk kluczy
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca potrafiąca przechwytywać połączenia TLS może być w stanie odczytywać tajne rzeczy chronione za pomocą pęku kluczy iCloud.
Opis: w pewnych okolicznościach pęk kluczy iCloud nie mógł sprawdzić autentyczności pakietów OTR. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2017-2448: Alex Radocea z Longterm Security, Inc.
libarchive
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: lokalna osoba atakująca może być w stanie zmienić uprawnienia do systemu plików dowolnych folderów.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2017-2390: Omer Medan z enSilo Ltd
libc++abi
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przeprowadzenie filtrowania złośliwej aplikacji w języku C++ może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-2441
libxslt
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-5029: Holger Fuhrmannek
Zabezpieczenia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-2451: Alex Radocea z Longterm Security, Inc.
Zabezpieczenia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu x509 może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze analizowania certyfikatów występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2485: Aleksandar Nikolic z Cisco Talos
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.
Opis: naprawiono błąd dostępu prototypowego przez poprawienie procedury obsługi wyjątków.
CVE-2017-2386: André Bargull
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric z Google Project Zero, Zheng Huang z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2455: Ivan Fratric z Google Project Zero
CVE-2017-2459: Ivan Fratric z Google Project Zero
CVE-2017-2460: Ivan Fratric z Google Project Zero
CVE-2017-2464: natashenka z Google Project Zero, Jeonghoon Shin
CVE-2017-2465: Zheng Huang i Wei Yuan z Baidu Security Lab
CVE-2017-2466: Ivan Fratric z Google Project Zero
CVE-2017-2468: lokihardt z Google Project Zero
CVE-2017-2469: lokihardt z Google Project Zero
CVE-2017-2470: lokihardt z Google Project Zero
CVE-2017-2476: Ivan Fratric z Google Project Zero
CVE-2017-2481: 0011 w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2017-2415: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do dużego wykorzystania pamięci.
Opis: naprawiono błąd niekontrolowanego wykorzystania zasobów przez ulepszenie mechanizmu przetwarzania wyrażeń regularnych.
CVE-2016-9643: Gustavo Grieco
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.
Opis: w procedurze obsługi wczytywania strony występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.
CVE-2017-2367: lokihardt z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi obiektów ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2445: lokihardt z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurach obsługi funkcji trybu rygorystycznego występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2446: natashenka z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2447: natashenka z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2463: Kai Kang (4B5F5F4B) z Xuanwu Lab firmy Tencent (tencent.com) w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2475: lokihardt z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.
Opis: w procedurze obsługi elementów występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2017-2479: lokihardt z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.
Opis: w procedurze obsługi elementów występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2017-2480: lokihardt z Google Project Zero
CVE-2017-2493: lokihardt z Google Project Zero
Dodatkowe podziękowania
XNU
Chcielibyśmy podziękować za pomoc Lufeng Li z Qihoo 360 Vulcan Team.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.