Сведения о проблемах системы безопасности, устраненных в ОС tvOS 9.2
В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 9.2.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС tvOS 9.2
FontParser
Доступно для: Apple TV (4-го поколения)
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1740: HappilyCoded (пользователи ant4g0nist и r3dsm0k3) в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
HTTPProtocol
Доступно для: Apple TV (4-го поколения)
Воздействие. Удаленный злоумышленник мог выполнять произвольный код.
Описание. В версиях nghttp2 до 1.6.0 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы решены путем обновления nghttp2 до версии 1.6.0.
Идентификатор CVE
CVE-2015-8659
IOHIDFamily
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1748: Брэндон Азад (Brandon Azad)
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения решена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2016-1750: CESG
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем с переполнением целочисленного типа устранен путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1753: Цзюйвэй Линь (Juwei Lin) из Trend Micro в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative (ZDI)
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может обойти подписание кода.
Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Проблема устранена путем усовершенствования проверки разрешений.
Идентификатор CVE
CVE-2016-1751: Эрик Монти (Eric Monti) из Square Mobile Security
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1754: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
CVE-2016-1755: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем усовершенствования проверки.
Идентификатор CVE
CVE-2016-1752: CESG
libxml2
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1819
CVE-2015-5312: Дэвид Драйсдейл (David Drysdale) из Google
CVE-2015-7499
CVE-2015-7500: Константин Серебряный (Kostya Serebryany) из Google
CVE-2015-7942: Константин Серебряный (Kostya Serebryany) из Google
CVE-2015-8035: пользователь gustavo.grieco
CVE-2015-8242: Хью Дэвенпорт (Hugh Davenport)
CVE-2016-1762
Безопасность
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.
Описание. В декодере ASN.1 существовало повреждение памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1950: Фрэнсис Гэбриэл (Francis Gabriel) из Quarkslab
TrueTypeScaler
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1775: пользователь 0x1byte в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
WebKit
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1783: Михай Парпарита (Mihai Parparita) из Google
История WebKit
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к неожиданному завершению работы Safari
Описание. Проблема нехватки ресурсов решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1784: Муни Ли (Moony Li) и Джек Тэн (Jack Tang) из TrendMicro и 李普君 из 无声信息技术PKAV Team (PKAV.net)
Wi-Fi
Доступно для: Apple TV (4-го поколения)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. Возникала проблема с проверкой фреймов и повреждением памяти для данного объекта ethertype. Проблема решена путем дополнительной проверки ethertype и улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-0801: анонимный исследователь
CVE-2016-0802: анонимный исследователь
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.