Проблемы безопасности, устраняемые обновлением ПО Apple TV 6.1.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением Apple TV 6.1.1.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Сведения о PGP-ключе безопасности продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Apple TV 6.1.1
Apple TV
Доступно для: Apple TV (2-го поколения) и более поздних моделей.
Воздействие. Злоумышленник, находящийся на привилегированном участке сети, может получить учетные данные веб-сайта.
Описание. Заголовки HTTP Set-Cookie поддавались обработке, даже если соединение было разорвано до заполнения строки заголовка. Злоумышленник мог удалить настройки безопасности из файла cookie, разорвав соединение до отправки настроек безопасности, а затем получить значение незащищенного файла cookie. Эта проблема была решена путем игнорирования неполных строк заголовка HTTP.
Идентификатор CVE
CVE-2014-1296: Антуан Делина-Лаво (Antoine Delignat-Lavaud) из команды Prosecco в Inria Paris
Apple TV
Доступно для: Apple TV (2-го поколения) и более поздних моделей.
Воздействие. Локальный пользователь может прочитать указатели в ядре, которые могут быть использованы для обхода технологии случайного расположения в адресном пространстве ядра (ASLR).
Описание. Набор указателей в ядре, хранящихся в объекте IOKit, мог быть получен из пространства пользователя. Эта проблема решена путем удаления указателей из объекта.
Идентификатор CVE
CVE-2014-1320: Иэн Бир (Ian Beer) из Google Project Zero, работающий с компанией HP по программе Zero Day Initiative
Apple TV
Доступно для: Apple TV (2-го поколения) и более поздних моделей.
Воздействие. Злоумышленник, находящийся на привилегированном участке сети, может перехватить данные или изменить операции защищенных сеансов SSL.
Описание. Атака «тройное рукопожатие» позволяла злоумышленнику устанавливать два соединения с одними и теми же ключами шифрования и рукопожатиями, внедрять свою информацию в одно соединение и повторно устанавливать связь, так чтобы соединения могли перенаправляться друг на друга. Чтобы предотвратить подобного рода атаки, протокол Secure Transport был изменен таким образом, что по умолчанию при повторной связи должен быть представлен тот же сертификат сервера, что и при исходном подключении.
Идентификатор CVE
CVE-2014-1295: Антуан Делина-Лаво (Antoine Delignat-Lavaud), Картикеян Бхаргаван (Karthikeyan Bhargavan) и Альфредо Пиронти (Alfredo Pironti) из команды Prosecco в Inria Paris
Apple TV
Доступно для: Apple TV (2-го поколения) и более поздних моделей.
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2013-2871: пользователь miaubiz
CVE-2014-1298: подразделение Google Chrome Security Team
CVE-2014-1299: подразделение Google Chrome Security Team, компания Apple, Рената Ходован (Renata Hodovan), Университет Сегеда, компания Samsung Electronics
CVE-2014-1300: Айан Бир (Ian Beer) из Google Project Zero, работающий с компанией HP по программе Zero Day Initiative
CVE-2014-1302: подразделение Google Chrome Security Team, компания Apple
CVE-2014-1303: компания KeenTeam, работающая с компанией HP по программе Zero Day Initiative
CVE-2014-1304: компания Apple
CVE-2014-1305: компания Apple
CVE-2014-1307: подразделение Google Chrome Security Team
CVE-2014-1308: подразделение Google Chrome Security Team
CVE-2014-1309: пользователь cloudfuzzer
CVE-2014-1310: подразделение Google Chrome Security Team
CVE-2014-1311: подразделение Google Chrome Security Team
CVE-2014-1312: подразделение Google Chrome Security Team
CVE-2014-1313: подразделение Google Chrome Security Team
CVE-2014-1713: компания VUPEN, работающая с компанией HP по программе Zero Day Initiative
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.