Uaktualnienia zabezpieczeń firmy Apple
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat bezpieczeństwa można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można zaszyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
tvOS 10.0.1
Wydano 24 października 2016 r.
AppleMobileFileIntegrity
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.
Opis: w procedurze obsługi podpisów kodu występował błąd sprawdzania poprawności. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności.
CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.
Wpis dodano 6 grudnia 2016 r.
Serwery proxy środowiska CFNetwork
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może ujawnić poufne informacje użytkownika.
Opis: w procedurze obsługi poświadczeń serwera proxy występował problem phishingu. Ten problem rozwiązano przez usunięcie niezamawianych monitów uwierzytelniania hasła serwera proxy.
CVE-2016-7579: Jerry Decime
CoreGraphics
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com
Wpis dodano 27 listopada 2016 r.
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: usunięto błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2016-4680: Max Bazaliy z Lookout i in7egral
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy usunięto przez poprawienie procedury walidacji.
CVE-2016-7613: Ian Beer z Google Project Zero
Wpis dodano 1 listopada 2016 r.
libarchive
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.
Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2016-4679: Omer Medan z enSilo Ltd
libxpc
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: rozwiązano błąd logiki przez wprowadzenie dodatkowych ograniczeń.
CVE-2016-4675: Ian Beer z Google Project Zero
Profile piaskownicy
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów zdjęć.
Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.
CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Profile piaskownicy
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów nagrań audio.
Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.
CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Rozruch systemu
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze.
Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy sprawdzania poprawności danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4669: Ian Beer z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia informacji użytkownika.
Opis: rozwiązano błąd procedury walidacji danych wejściowych przez poprawienie zarządzania stanem.
CVE-2016-4613: Chris Palmer
Wpis uaktualniono 27 października 2016 r.
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
CVE-2016-4666: Apple
CVE-2016-4677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
CVE-2016-7578: Apple
Wpis dodano 27 października 2016 r.