Zawartość związana z zabezpieczeniami w oprogramowaniu Apple TV 7.2.1

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu Apple TV 7.2.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Apple TV 7.2.1

  • bootp

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwa sieć Wi-Fi może być w stanie określić sieci, z którymi wcześniej łączyło się urządzenie.

    Opis: po połączeniu się z siecią Wi-Fi system iOS mógł rozsyłać adresy MAC odwiedzanych wcześniej sieci, wykorzystując protokół DNAv4. Ten problem rozwiązano przez wyłączenie protokołu DNAv4 w nieszyfrowanych sieciach Wi-Fi.

    Identyfikator CVE

    CVE-2015-3778: Piers O’Hanlon z instytutu OII (Oxford Internet Institute) na Uniwersytecie Oksfordzkim (w ramach projektu EPSRC Being There)

  • CloudKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać dostęp do rekordu użytkownika usługi iCloud należącego do użytkownika, który był wcześniej zalogowany.

    Opis: w komponencie CloudKit występowała niespójność stanu podczas wylogowywania użytkowników. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.

    Identyfikator CVE

    CVE-2015-3782: Deepkanwal Plaha z Uniwersytetu w Toronto

  • CFPreferences

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie odczytać zarządzane preferencje innych aplikacji.

    Opis: w piaskownicy aplikacji innych firm występował błąd. Ten problem rozwiązano przez poprawienie profilu piaskownicy innych firm.

    Identyfikator CVE

    CVE-2015-3793: Andreas Weinlein z Appthority Mobility Threat Team

  • Podpisywanie kodu

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać niepodpisany kod.

    Opis: wykryto błąd, który pozwalał na dołączenie niepodpisanego kodu w specjalnie przygotowanym pliku wykonywalnym do kodu, który został podpisany. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.

    Identyfikator CVE

    CVE-2015-3806: TaiG Jailbreak Team

  • Podpisywanie kodu

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: specjalnie przygotowany plik wykonywalny mógł pozwolić na wykonanie niepodpisanego, złośliwie spreparowanego kodu.

    Opis: w mechanizmie ewaluacji wieloarchitekturowych plików wykonywalnych występował błąd, który mógł pozwolić na wykonanie niepodpisanego kodu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności plików wykonywalnych.

    Identyfikator CVE

    CVE-2015-3803: TaiG Jailbreak Team

  • Podpisywanie kodu

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.

    Opis: w procedurze obsługi plików Mach-O występował błąd sprawdzania poprawności. Ten problem rozwiązano przez zastosowanie dodatkowej kontroli.

    Identyfikator CVE

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • Odtwarzanie w programie CoreMedia

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w komponencie CoreMedia Playback występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-5755: John Villamil (@day6reak) z zespołu Yahoo Pentest Team 

    CVE-2015-5761: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • DiskImages

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DMG może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi.

    Opis: w procedurze analizowania źle skonstruowanych obrazów DMG występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3800: Frank Graziano z zespołu Yahoo Pentest Team

  • FontParser

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5758: Apple

  • ImageIO

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: analizowanie złośliwie spreparowanej zawartości WWW może doprowadzić do ujawnienia pamięci procesowej.

    Opis: w procedurze obsługi obrazów PNG przez pakiet ImageIO występował błąd niezainicjowanego dostępu do pamięci. Ten problem rozwiązano przez poprawienie inicjalizacji pamięci i zastosowanie dodatkowego sprawdzania poprawności obrazów PNG.

    Identyfikator CVE

    CVE-2015-5781: Michał Zalewski

  • ImageIO

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: analizowanie złośliwie spreparowanej zawartości WWW może doprowadzić do ujawnienia pamięci procesowej.

    Opis: w procedurze obsługi obrazów TIFF przez pakiet ImageIO występował błąd niezainicjowanego dostępu do pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci i wprowadzenie dodatkowego sprawdzania poprawności obrazów TIFF.

    Identyfikator CVE

    CVE-2015-5782: Michał Zalewski

  • IOKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego pliku PLIST może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi.

    Opis: w procedurze przetwarzania źle skonstruowanych plików PLIST występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3776: Teddy Reed z Facebook Security, Patrick Stein (@jollyjinx) z Jinx Germany

  • IOHIDFamily

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w interfejsie API IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5774: TaiG Jailbreak Team

  • Jądro

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w interfejsie mach_port_space_info występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_space_info.

    Identyfikator CVE

    CVE-2015-3766: Cererdlong z Alibaba Mobile Security Team, @PanguTeam

  • Jądro

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi funkcji IOKit występował błąd powodujący przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów interfejsu API IOKit.

    Identyfikator CVE

    CVE-2015-3768: Ilja van Sprundel

  • Biblioteka Libc

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego wyrażenia regularnego może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w bibliotece TRE występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3796: Ian Beer z Google Project Zero

    CVE-2015-3797: Ian Beer z Google Project Zero

    CVE-2015-3798: Ian Beer z Google Project Zero

  • Libinfo

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi gniazd AF_INET6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5776: Apple

  • libpthread

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi wywołań systemowych występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania stanu blokady.

    Identyfikator CVE

    CVE-2015-5757: Lufeng Li z Qihoo 360

  • libxml2

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawienia informacji o użytkowniku.

    Opis: w procedurze analizowania plików XML występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3807: Michał Zalewski

  • libxml2

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: biblioteka libxml2 w wersji starszej niż 2.9.2 zawierała szereg luk w zabezpieczeniach. Najpoważniejsza z tych luk mogła pozwolić zdalnemu atakującemu na atak DoS.

    Opis: biblioteka libxml2 w wersji starszej niż 2.9.2 zawierała szereg luk w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki libxml2 do wersji 2.9.2.

    Identyfikator CVE

    CVE-2012-6685: Felix Groebert z Google

    CVE-2014-0191: Felix Groebert z Google

    CVE-2014-3660: Felix Groebert z Google

  • libxpc

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi źle skonstruowanych komunikatów XPC występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3795: Mathew Rowley

  • libxslt

    Dostępne dla: urządzenia Apple TV (4. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może doprowadzić do wykonania dowolnego kodu.

    Opis: w bibliotece libxslt występował błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-7995: puzzor

  • Framework lokalizacji

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: użytkownik lokalny może być w stanie zmodyfikować chronione części systemu plików.

    Opis: problem z dowiązaniami symbolicznymi został rozwiązany przez poprawienie mechanizmu sprawdzania poprawności ścieżek.

    Identyfikator CVE

    CVE-2015-3759: Cererdlong z Alibaba Mobile Security Team

  • Office Viewer

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: analizowanie złośliwie spreparowanego pliku XML może doprowadzić do ujawienia informacji o użytkowniku.

    Opis: w procedurze analizowania plików XML występował błąd odwołania do jednostki zewnętrznej. Ten problem rozwiązano przez poprawienie procedury analizowania.

    Identyfikator CVE

    CVE-2015-3784: Bruno Morisson z INTEGRITY S.A. 

  • QL Office

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze analizowania dokumentów pakietu Office występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5773: Apple

  • Profile piaskownicy

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie odczytać zarządzane preferencje innych aplikacji.

    Opis: w piaskownicy aplikacji innych firm występował błąd. Ten problem rozwiązano przez poprawienie profilu piaskownicy innych firm.

    Identyfikator CVE

    CVE-2015-5749: Andreas Weinlein z Appthority Mobility Threat Team

  • WebKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • WebKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana zawartość WWW może eksfiltrować dane obrazów z zewnętrznego źródła.

    Opis: obrazy pobierane za pośrednictwem adresów URL przekierowujących do źródła data:image mogły być eksfiltrowane z zewnętrznego źródła. Ten problem rozwiązano przez poprawienie procedury śledzenia skażenia elementu canvas.

    Identyfikator CVE

    CVE-2015-3753: Antonio Sanso i Damien Antipa z Adobe

  • WebKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: złośliwie spreparowana zawartość WWW może spowodować wysłanie żądania w postaci zwykłego tekstu do źródła chronionego mechanizmem HTTP Strict Transport Security.

    Opis: wykryto błąd, w wyniku którego żądania raportowe dotyczące reguł Content Security Policy (CSP) nie honorowały zabezpieczeń HTTP Strict Transport Security (HSTS). Problem rozwiązano przez zastosowanie zabezpieczeń HSTS w przypadku reguł CSP.

    Identyfikator CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: żądania raportowe dotyczące reguł Content Security Policy mogły powodować ujawnienie plików cookie.

    Opis: wykryto dwa błędy w sposobie dodawania plików cookie do żądań raportowych dotyczących reguł Content Security Policy. Pliki cookie były wysyłane w międzyźródłowych żądaniach raportowych niezgodnie ze standardem. Pliki cookie utworzone podczas normalnego przeglądania były wysyłane podczas przeglądania prywatnego. Te problemy rozwiązano przez poprawienie obsługi plików cookie.

    Identyfikator CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Dostępne dla: urządzenia Apple TV (3. generacji)

    Zagrożenie: obrazy mogą być wczytywane wbrew dyrektywie Content Security Policy witryny.

    Opis: wykryto błąd, w wyniku którego przetwarzanie zawartości WWW z odtwarzaczami wideo powodowało wczytywanie obrazów zagnieżdżonych w elementach object wbrew dyrektywie Content Security Policy witryny. Ten problem rozwiązano przez poprawienie egzekwowania reguł Content Security Policy.

    Identyfikator CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: