Сведения о проблемах системы безопасности, устраненных в ОС tvOS 9.1.1

В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 9.1.1.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

tvOS 9.1.1

  • Образы дисков

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. При обработке образов дисков могло происходить повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1717: Фрэнк Грациано (Frank Graziano) из подразделения Yahoo! Pentest

  • IOHIDFamily

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. В интерфейсе API IOHIDFamily существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1719: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOKit

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1720: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Ядро

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1721: Иэн Бир (Ian Beer) из подразделения Google Project Zero и Цзюй Чжу (Ju Zhu) из Trend Micro

  • Библиотека libxslt

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Обработка вредоносного XML может привести к выполнению произвольного кода

    Описание. В модуле libxslt существовала проблема смешения типов данных. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-7995: puzzor

  • Системный журнал

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Локальный пользователь может выполнять произвольный код с правами суперпользователя.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1722: Джошуа Дж. Дрейк (Joshua J. Drake) и Никиас Бассен (Nikias Bassen) из Zimperium zLabs

  • WebKit

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1724: компания Apple

    CVE-2016-1727: компания Apple

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: