Zawartość związana z zabezpieczeniami w oprogramowaniu Apple TV 7.2.1
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu Apple TV 7.2.1.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Apple TV 7.2.1
bootp
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwa sieć Wi-Fi może być w stanie określić sieci, z którymi wcześniej łączyło się urządzenie.
Opis: po połączeniu się z siecią Wi-Fi system iOS mógł rozsyłać adresy MAC odwiedzanych wcześniej sieci, wykorzystując protokół DNAv4. Ten problem rozwiązano przez wyłączenie protokołu DNAv4 w nieszyfrowanych sieciach Wi-Fi.
Identyfikator CVE
CVE-2015-3778: Piers O’Hanlon z instytutu OII (Oxford Internet Institute) na Uniwersytecie Oksfordzkim (w ramach projektu EPSRC Being There)
CloudKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać dostęp do rekordu użytkownika usługi iCloud należącego do użytkownika, który był wcześniej zalogowany.
Opis: w komponencie CloudKit występowała niespójność stanu podczas wylogowywania użytkowników. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2015-3782: Deepkanwal Plaha z Uniwersytetu w Toronto
CFPreferences
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie odczytać zarządzane preferencje innych aplikacji.
Opis: w piaskownicy aplikacji innych firm występował błąd. Ten problem rozwiązano przez poprawienie profilu piaskownicy innych firm.
Identyfikator CVE
CVE-2015-3793: Andreas Weinlein z Appthority Mobility Threat Team
Podpisywanie kodu
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać niepodpisany kod.
Opis: wykryto błąd, który pozwalał na dołączenie niepodpisanego kodu w specjalnie przygotowanym pliku wykonywalnym do kodu, który został podpisany. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.
Identyfikator CVE
CVE-2015-3806: TaiG Jailbreak Team
Podpisywanie kodu
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: specjalnie przygotowany plik wykonywalny mógł pozwolić na wykonanie niepodpisanego, złośliwie spreparowanego kodu.
Opis: w mechanizmie ewaluacji wieloarchitekturowych plików wykonywalnych występował błąd, który mógł pozwolić na wykonanie niepodpisanego kodu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności plików wykonywalnych.
Identyfikator CVE
CVE-2015-3803: TaiG Jailbreak Team
Podpisywanie kodu
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.
Opis: w procedurze obsługi plików Mach-O występował błąd sprawdzania poprawności. Ten problem rozwiązano przez zastosowanie dodatkowej kontroli.
Identyfikator CVE
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
Odtwarzanie w programie CoreMedia
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w komponencie CoreMedia Playback występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-5755: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
DiskImages
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DMG może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: w procedurze analizowania źle skonstruowanych obrazów DMG występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3800: Frank Graziano z zespołu Yahoo Pentest Team
FontParser
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5758: Apple
ImageIO
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: analizowanie złośliwie spreparowanej zawartości WWW może doprowadzić do ujawnienia pamięci procesowej.
Opis: w procedurze obsługi obrazów PNG przez pakiet ImageIO występował błąd niezainicjowanego dostępu do pamięci. Ten problem rozwiązano przez poprawienie inicjalizacji pamięci i zastosowanie dodatkowego sprawdzania poprawności obrazów PNG.
Identyfikator CVE
CVE-2015-5781: Michał Zalewski
ImageIO
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: analizowanie złośliwie spreparowanej zawartości WWW może doprowadzić do ujawnienia pamięci procesowej.
Opis: w procedurze obsługi obrazów TIFF przez pakiet ImageIO występował błąd niezainicjowanego dostępu do pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci i wprowadzenie dodatkowego sprawdzania poprawności obrazów TIFF.
Identyfikator CVE
CVE-2015-5782: Michał Zalewski
IOKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego pliku PLIST może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: w procedurze przetwarzania źle skonstruowanych plików PLIST występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3776: Teddy Reed z Facebook Security, Patrick Stein (@jollyjinx) z Jinx Germany
IOHIDFamily
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w interfejsie API IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5774: TaiG Jailbreak Team
Jądro
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w interfejsie mach_port_space_info występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_space_info.
Identyfikator CVE
CVE-2015-3766: Cererdlong z Alibaba Mobile Security Team, @PanguTeam
Jądro
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi funkcji IOKit występował błąd powodujący przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów interfejsu API IOKit.
Identyfikator CVE
CVE-2015-3768: Ilja van Sprundel
Biblioteka Libc
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego wyrażenia regularnego może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: w bibliotece TRE występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3796: Ian Beer z Google Project Zero
CVE-2015-3797: Ian Beer z Google Project Zero
CVE-2015-3798: Ian Beer z Google Project Zero
Libinfo
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi gniazd AF_INET6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2015-5776: Apple
libpthread
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi wywołań systemowych występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania stanu blokady.
Identyfikator CVE
CVE-2015-5757: Lufeng Li z Qihoo 360
libxml2
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawienia informacji o użytkowniku.
Opis: w procedurze analizowania plików XML występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3807: Michał Zalewski
libxml2
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: biblioteka libxml2 w wersji starszej niż 2.9.2 zawierała szereg luk w zabezpieczeniach. Najpoważniejsza z tych luk mogła pozwolić zdalnemu atakującemu na atak DoS.
Opis: biblioteka libxml2 w wersji starszej niż 2.9.2 zawierała szereg luk w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki libxml2 do wersji 2.9.2.
Identyfikator CVE
CVE-2012-6685: Felix Groebert z Google
CVE-2014-0191: Felix Groebert z Google
CVE-2014-3660: Felix Groebert z Google
libxpc
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi źle skonstruowanych komunikatów XPC występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3795: Mathew Rowley
libxslt
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może doprowadzić do wykonania dowolnego kodu.
Opis: w bibliotece libxslt występował błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7995: puzzor
Framework lokalizacji
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: użytkownik lokalny może być w stanie zmodyfikować chronione części systemu plików.
Opis: problem z dowiązaniami symbolicznymi został rozwiązany przez poprawienie mechanizmu sprawdzania poprawności ścieżek.
Identyfikator CVE
CVE-2015-3759: Cererdlong z Alibaba Mobile Security Team
Office Viewer
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: analizowanie złośliwie spreparowanego pliku XML może doprowadzić do ujawienia informacji o użytkowniku.
Opis: w procedurze analizowania plików XML występował błąd odwołania do jednostki zewnętrznej. Ten problem rozwiązano przez poprawienie procedury analizowania.
Identyfikator CVE
CVE-2015-3784: Bruno Morisson z INTEGRITY S.A.
QL Office
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze analizowania dokumentów pakietu Office występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5773: Apple
Profile piaskownicy
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie odczytać zarządzane preferencje innych aplikacji.
Opis: w piaskownicy aplikacji innych firm występował błąd. Ten problem rozwiązano przez poprawienie profilu piaskownicy innych firm.
Identyfikator CVE
CVE-2015-5749: Andreas Weinlein z Appthority Mobility Threat Team
WebKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana zawartość WWW może eksfiltrować dane obrazów z zewnętrznego źródła.
Opis: obrazy pobierane za pośrednictwem adresów URL przekierowujących do źródła data:image mogły być eksfiltrowane z zewnętrznego źródła. Ten problem rozwiązano przez poprawienie procedury śledzenia skażenia elementu canvas.
Identyfikator CVE
CVE-2015-3753: Antonio Sanso i Damien Antipa z Adobe
WebKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: złośliwie spreparowana zawartość WWW może spowodować wysłanie żądania w postaci zwykłego tekstu do źródła chronionego mechanizmem HTTP Strict Transport Security.
Opis: wykryto błąd, w wyniku którego żądania raportowe dotyczące reguł Content Security Policy (CSP) nie honorowały zabezpieczeń HTTP Strict Transport Security (HSTS). Problem rozwiązano przez zastosowanie zabezpieczeń HSTS w przypadku reguł CSP.
Identyfikator CVE
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: żądania raportowe dotyczące reguł Content Security Policy mogły powodować ujawnienie plików cookie.
Opis: wykryto dwa błędy w sposobie dodawania plików cookie do żądań raportowych dotyczących reguł Content Security Policy. Pliki cookie były wysyłane w międzyźródłowych żądaniach raportowych niezgodnie ze standardem. Pliki cookie utworzone podczas normalnego przeglądania były wysyłane podczas przeglądania prywatnego. Te problemy rozwiązano przez poprawienie obsługi plików cookie.
Identyfikator CVE
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Dostępne dla: urządzenia Apple TV (3. generacji)
Zagrożenie: obrazy mogą być wczytywane wbrew dyrektywie Content Security Policy witryny.
Opis: wykryto błąd, w wyniku którego przetwarzanie zawartości WWW z odtwarzaczami wideo powodowało wczytywanie obrazów zagnieżdżonych w elementach object wbrew dyrektywie Content Security Policy witryny. Ten problem rozwiązano przez poprawienie egzekwowania reguł Content Security Policy.
Identyfikator CVE
CVE-2015-3751: Muneaki Nishimura (nishimunea)
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.