Informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu Apple TV 7.0.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w oprogramowaniu Apple TV 7.0.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Apple TV 7.0.3

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowane polecenie programu afc może pozwolić na dostęp do chronionych części systemu plików.

    Opis: mechanizm łączy symbolicznych programu afc zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania ścieżek.

    Identyfikator CVE

    CVE-2014-4480: zespół TaiG Jailbreak

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT w ramach programu iSIGHT Partners GVP

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.

    Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności rozmiarów segmentów

    Identyfikator CVE

    CVE-2014-4455: zespół TaiG Jailbreak

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4483: firma Apple

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w analizatorze składni plików XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4485: firma Apple

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi list zasobów przez rozszerzenie IOAcceleratorFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.

    Identyfikator CVE

    CVE-2014-4486: Ian Beer z Google Project Zero

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w rozszerzeniu IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie procedury weryfikacji rozmiaru.

    Identyfikator CVE

    CVE-2014-4487: zespół TaiG Jailbreak

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi metadanych kolejek przez rozszerzenie IOHIDFamily występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.

    Identyfikator CVE

    CVE-2014-4488: firma Apple

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi kolejek zdarzeń przez rozszerzenie IOHIDFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez poprawienie procedury weryfikacji.

    Identyfikator CVE

    CVE-2014-4489: użytkownik @beist

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogły zawierać adresy jądra, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2014-4491: użytkownik @PanguTeam, Stefan Esser

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w podsystemie pamięci współdzielonej jądra występował błąd umożliwiający osobie atakującej wykonanie zapisu w pamięci, która powinna być tylko do odczytu. Ten problem rozwiązano przez wprowadzenie ściślejszego sprawdzania uprawnień do pamięci współdzielonej.

    Identyfikator CVE

    CVE-2014-4495: Ian Beer z Google Project Zero

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: interfejs jądra mach_port_kobject udostępniał adresy jądra oraz wartość permutacji sterty, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.

    Identyfikator CVE

    CVE-2014-4496: zespół TaiG Jailbreak

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: złośliwie spreparowana aplikacja działająca w piaskownicy może uszkodzić demon networkd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demon networkd występowało wiele błędów pomieszania typów. Wysłanie złośliwie spreparowanego komunikatu do demona networkd pozwala wykonać dowolny kod jako proces networkd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2014-4492: Ian Beer z Google Project Zero

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: arkusze stylów wczytywane z przekierowaniem między witrynami umożliwiają pobieranie danych.

    Opis: plik SVG wczytany z elementem img mógł wczytać plik CSS z innej witryny. Ten problem rozwiązano przez poprawienie mechanizmu blokowania odwołań do zewnętrznego kodu CSS w plikach SVG.

    Identyfikator CVE

    CVE-2014-4465: Rennie deGraaf z firmy iSEC Partners

  • Urządzenie Apple TV

    Dostępne dla: urządzenia Apple TV (3. generacji i nowszego)

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: firma Apple

    CVE-2014-4468: firma Apple

    CVE-2014-4469: firma Apple

    CVE-2014-4470: firma Apple

    CVE-2014-4471: firma Apple

    CVE-2014-4472: firma Apple

    CVE-2014-4473: firma Apple

    CVE-2014-4474: firma Apple

    CVE-2014-4475: firma Apple

    CVE-2014-4476: firma Apple

    CVE-2014-4477: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP

    CVE-2014-4479: firma Apple

  • Urządzenie Apple TV

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: biblioteka libgssapi mechanizmu Kerberos zwracała token kontekstu zawierający wskaźnik nieprzypisany. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2014-5352

  •  

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: