Zawartość związana z zabezpieczeniami w systemie tvOS 10.0.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 10.0.1.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat bezpieczeństwa można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można zaszyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

tvOS 10.0.1

Wydano 24 października 2016 r.

AppleMobileFileIntegrity

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.

Opis: w procedurze obsługi podpisów kodu występował błąd sprawdzania poprawności. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności.

CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.

Wpis dodano 6 grudnia 2016 r.

Serwery proxy środowiska CFNetwork

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może ujawnić poufne informacje użytkownika.

Opis: w procedurze obsługi poświadczeń serwera proxy występował problem phishingu. Ten problem rozwiązano przez usunięcie niezamawianych monitów uwierzytelniania hasła serwera proxy.

CVE-2016-7579: Jerry Decime

CoreGraphics

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent

FontParser

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent

FontParser

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu. 

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com

Wpis dodano 27 listopada 2016 r.

Jądro

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: usunięto błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2016-4680: Max Bazaliy z Lookout i in7egral

Jądro

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy usunięto przez poprawienie procedury walidacji.

CVE-2016-7613: Ian Beer z Google Project Zero

Wpis dodano 1 listopada 2016 r.

libarchive

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.

Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2016-4679: Omer Medan z enSilo Ltd

libxpc

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: rozwiązano błąd logiki przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4675: Ian Beer z Google Project Zero

Profile piaskownicy

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów zdjęć.

Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Profile piaskownicy

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów nagrań audio.

Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Rozruch systemu

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze.

Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy sprawdzania poprawności danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4669: Ian Beer z Google Project Zero

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia informacji użytkownika.

Opis: rozwiązano błąd procedury walidacji danych wejściowych przez poprawienie zarządzania stanem.

CVE-2016-4613: Chris Palmer

Wpis uaktualniono 27 października 2016 r.

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

CVE-2016-4666: Apple

CVE-2016-4677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

CVE-2016-7578: Apple

Wpis dodano 27 października 2016 r.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: