Zawartość związana z zabezpieczeniami w systemie tvOS 10.2.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 10.2.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
tvOS 10.2.2
Kontakty
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-7062: Shashank (@cyberboyIndia)
CoreAudio
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku filmu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-7008: Yangkang (@dnpushme) z Qihoo 360 Qex Team
IOUSBFamily
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7009: Shrek_wzw z Qihoo 360 Nirvan Team
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7022: anonimowy badacz
CVE-2017-7024: anonimowy badacz
CVE-2017-7026: anonimowy badacz
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7023: anonimowy badacz
CVE-2017-7025: anonimowy badacz
CVE-2017-7027: anonimowy badacz
CVE-2017-7069: Proteas z Qihoo 360 Nirvan Team
Jądro
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-7028: anonimowy badacz
CVE-2017-7029: anonimowy badacz
libarchive
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-7068: odnalezione przez OSS-Fuzz
libxml2
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-7010: Apple
CVE-2017-7013: odnalezione przez OSS-Fuzz
libxpc
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7047: Ian Beer z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może umożliwić przesyłanie danych między różnymi źródłami przy użyciu filtrów SVG w celu przeprowadzenia ataku czasowego typu side-channel. Ten błąd naprawiono przez wyłączenie wprowadzania buforu z różnych źródeł do ramki, która uległa filtrowaniu.
CVE-2017-7006: David Kohlbrenner z UC San Diego, anonimowy badacz
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7018: lokihardt z Google Project Zero
CVE-2017-7020: likemeng z Baidu Security Lab
CVE-2017-7030: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)
CVE-2017-7034: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)
CVE-2017-7037: lokihardt z Google Project Zero
CVE-2017-7039: Ivan Fratric z Google Project Zero
CVE-2017-7040: Ivan Fratric z Google Project Zero
CVE-2017-7041: Ivan Fratric z Google Project Zero
CVE-2017-7042: Ivan Fratric z Google Project Zero
CVE-2017-7043: Ivan Fratric z Google Project Zero
CVE-2017-7046: Ivan Fratric z Google Project Zero
CVE-2017-7048: Ivan Fratric z Google Project Zero
CVE-2017-7052: cc w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7055: brytyjska organizacja National Cyber Security Centre (NCSC)
CVE-2017-7056: lokihardt z Google Project Zero
CVE-2017-7061: lokihardt z Google Project Zero
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej za pomocą parsera DOMParser może spowodować atak XSS (cross-site-scripting).
Opis: w procedurze obsługi parsera DOMParser występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-7038: Egor Karbutov (@ShikariSenpai) z Digital Security i Egor Saltykov (@ansjdnakjdnajkd) z Digital Security, Neil Jenkins z FastMail Pty Ltd
CVE-2017-7059: Masato Kinugawa i Mario Heiderich z Cure53
WebKit
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7049: Ivan Fratric z Google Project Zero
WebKit — wczytywanie stron
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7019: Zhiyang Zeng z działu Tencent Security Platform Department
Wi-Fi
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7065: Gal Beniamini z Google Project Zero
Wi-Fi
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca będąca w zasięgu sieci Wi-Fi może być w stanie przeprowadzić atak typu „odmowa usługi” w mikroukładzie Wi-Fi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji.
CVE-2017-7066: Gal Beniamini z Google Project Zero
Wi-Fi
Dostępne dla: urządzenia Apple TV (4. generacji)
Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-9417: Nitay Artenstein z Exodus Intelligence
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.