Zawartość związana z zabezpieczeniami w systemie tvOS 10.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 10.1.
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
tvOS 10.1
Dźwięk
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7658: Haohao Kong z Keen Lab (@keen_lab) firmy Tencent
CVE-2016-7659: Haohao Kong z Keen Lab (@keen_lab) firmy Tencent
CoreFoundation
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanych ciągów może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze przetwarzania ciągów występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-7663: anonimowy badacz
CoreGraphics
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7627: TRAPMINE Inc. i Meysam Firouzi @R00tkitSMM
Wyświetlacze zewnętrzne firmy CoreMedia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod w kontekście demona serwera multimediów.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2016-7655: Keen Lab w ramach programu Zero Day Initiative firmy Trend Micro
Odtwarzanie w aplikacji CoreMedia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku MP4 może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-7588: dragonltx z Huawei 2012 Laboratories
CoreText
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-7595: riusksk(泉哥) z Tencent Security Platform Department
CoreText
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd występujący podczas renderowania pokrywających się zakresów przez poprawienie procedury walidacji.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) ze strony Digital Unit (dgunit.com)
Obrazy dysków
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7616: daybreaker@Minionz w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4691: riusksk(泉哥) z Tencent Security Platform Department
ICU
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-7594: André Bargull
ImageIO
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: atakujący zdalnie może być w stanie ujawnić pamięć.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-7643: Yangkang (@dnpushme) z Qihoo360 Qex Team
IOHIDFamily
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: lokalna aplikacja z uprawnieniami systemowymi może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2016-7591: daybreaker z Minionz
IOKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie odczytać pamięć jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7657: Keen Lab w ramach programu Zero Day Initiative firmy Trend Micro
IOKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra
Opis: naprawiono błąd związany z pamięcią wspólną przez poprawienie procedury obsługi pamięci.
CVE-2016-7714: Qidan He (@flanker_hqd) z KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
JavaScriptCore
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: skrypt wykonywany w piaskownicy JavaScript może być w stanie uzyskać stan spoza tej piaskownicy.
Opis: w procedurze przetwarzania skryptów JavaScript występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedury walidacji.
CVE-2016-4695: Mark S. Miller z Google
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7606: @cocoahuke, Chen Qin z Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie odczytać pamięć jądra.
Opis: naprawiono błąd niewystarczającej inicjalizacji przez właściwą inicjalizację pamięci przywróconej do przestrzeni użytkownika.
CVE-2016-7607: Brandon Azad
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2016-7615: brytyjska organizacja National Cyber Security Centre (NCSC)
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2016-7621: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7637: Ian Beer z Google Project Zero
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2016-7647: Lufeng Li z Qihoo 360 Vulcan Team
libarchive
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: lokalny atakujący może nadpisać istniejące pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedury walidacji łączy symbolicznych.
CVE-2016-7619: anonimowy badacz
Zarządzanie energią
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd w odniesieniach do nazwy portu mach przez poprawienie procedury walidacji.
CVE-2016-7661: Ian Beer z Google Project Zero
Profile
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: otwarcie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi profilów certyfikatów występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
Zabezpieczenia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: atakujący może być w stanie wykorzystać słabe punkty w algorytmie kryptograficznym 3DES.
Opis: usunięto algorytm 3DES jako szyfr domyślny.
CVE-2016-4693: Gaëtan Leurent i Karthikeyan Bhargavan z INRIA Paris
Zabezpieczenia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi adresów URL respondera protokołu OCSP występował błąd walidacji. Ten błąd naprawiono przez weryfikację stanu wygaśnięcia protokołu OCSP po sprawdzeniu urzędu certyfikacji i ograniczenie liczby żądań protokołu OCSP na certyfikat.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Zabezpieczenia
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: certyfikaty mogą być nieoczekiwanie uznawane za zaufane.
Opis: w procedurze walidacji certyfikatów występował błąd oceny certyfikatów. Ten błąd naprawiono przez wprowadzenie dodatkowej procedury walidacji certyfikatów.
CVE-2016-7662: Apple
syslog
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd w odniesieniach do nazwy portu mach przez poprawienie procedury walidacji.
CVE-2016-7660: Ian Beer z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4743: Alan Cutter
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia informacji użytkownika.
Opis: naprawiono błąd walidacji przez poprawienie zarządzania stanem.
CVE-2016-7586: Boris Zbarsky
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-7611: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro.
CVE-2016-7639: Tongbo Luo z Palo Alto Networks
CVE-2016-7640: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7641: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7642: Tongbo Luo z Palo Alto Networks
CVE-2016-7645: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7646: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7648: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7649: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)
CVE-2016-7654: zespół Keen Lab w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2016-7589: Apple
CVE-2016-7656: zespół Keen Lab w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd dostępu do niezainicjowanej pamięci przez poprawienie procedur inicjalizacji pamięci.
CVE-2016-7598: Samuel Groß
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia informacji użytkownika.
Opis: w procedurze obsługi przekierowań HTTP występował błąd. Ten błąd naprawiono przez poprawienie procedury walidacji z różnych źródeł.
CVE-2016-7599: Muneaki Nishimura (nishimunea) z Recruit Technologies Co., Ltd.
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2016-7632: Jeonghoon Shin
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.