Сведения о проблемах системы безопасности, устраненных в ОС tvOS 9.2.2
В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 9.2.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 9.2.2
Учетные данные CFNetwork
Доступно для: Apple TV (4-го поколения)
Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.
Описание. Возникала проблема понижения уровня учетных данных для аутентификации HTTP, сохраненных в Keychain. Эта проблема решена путем хранения типов аутентификации с учетными данными.
CVE-2016-4644: Джерри Десим (Jerry Decime) в координации с CERT
Прокси-серверы CFNetwork
Доступно для: Apple TV (4-го поколения)
Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При анализе ответов 407 возникала проблема проверки. Проблема устранена путем улучшенной проверки ответов.
CVE-2016-4643: Сяофен Чжэн (Xiaofeng Zheng) из группы Blue Lotus, Университет Цинхуа; Джерри Десим (Jerry Decime) в координации с CERT
Прокси-серверы CFNetwork
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может непреднамеренно отправить пароль по сети в незашифрованном виде.
Описание. Аутентификация прокси неправильно сообщала о безопасном получении учетных данных прокси-серверов HTTP. Проблема устранена путем улучшенных предупреждений.
CVE-2016-4642: Джерри Десим (Jerry Decime) в координации с CERT
CoreGraphics
Доступно для: Apple TV (4-го поколения).
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4637: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Доступно для: Apple TV (4-го поколения).
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.
CVE-2016-4632: Евгений Сидоров (Evgeny Sidorov) из компании «Яндекс»
ImageIO
Доступно для: Apple TV (4-го поколения).
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4631: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7705: Крег Янг (Craig Young) из подразделения VERT компании Tripwire
IOAcceleratorFamily
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
CVE-2016-4627: Джу Жу (Ju Zhu) из Trend Micro
IOHIDFamily
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-4626: Штефан Эссер (Stefan Esser) из SektionEins
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-1863: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-4653: Цзюй Чжу (Ju Zhu) из Trend Micro
CVE-2016-4582: Shrek_wzw и Proteas из Qihoo 360 Nirvan Team
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-1865: CESG, Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent
libxml2
Доступно для: Apple TV (4-го поколения).
Воздействие. Анализ вредоносного документа XML может привести к раскрытию информации пользователя.
Описание. При разборе вредоносных файлов XML возникала проблема доступа. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2016-4449: Костя Серебряный (Kostya Serebryany)
libxml2
Доступно для: Apple TV (4-го поколения).
Воздействие. В libxml2 обнаружен ряд уязвимостей.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2015-8317: Ханно Бок (Hanno Boeck)
CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-4447: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-4448: компания Apple
CVE-2016-4483: Густаво Гриеко (Gustavo Grieco)
CVE-2016-4614: Ник Уэллнхофер (Nick Wellnhofer)
CVE-2016-4615: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4616: Майкл Пэддон (Michael Paddon)
Библиотека libxslt
Доступно для: Apple TV (4-го поколения).
Воздействие. Обнаружен ряд уязвимостей в libxslt.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-1683: Николя Грегуар (Nicolas Grégoire)
CVE-2016-1684: Николя Грегуар (Nicolas Grégoire)
CVE-2016-4607: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4608: Николя Грегуар (Nicolas Grégoire)
CVE-2016-4609: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4610: Ник Веллнхофер (Nick Wellnhofer)
Профили Sandbox
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальное приложение может получить доступ к списку процессов
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.
CVE-2016-4594: Штефан Эссер (Stefan Esser) из SektionEins
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4586: компания Apple
CVE-2016-4588: компания Apple
CVE-2016-4589: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks
CVE-2016-4622: Сэмюэл Гросс (Samuel Gross), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. При обработке вредоносного веб-содержимого могут раскрываться данные изображения с другого веб-сайта
Описание. Наличие проблемы синхронизации при обработке SVG. Эта проблема устранена путем улучшенной проверки.
CVE-2016-4583: Роуэланд Крэк (Roeland Krak)
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.
CVE-2016-4587: Apple
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Посещение вредоносной веб-страницы могло привести к утечке важных данных.
Описание. При обработке переменной местоположения возникала проблема с разрешениями. Проблема решена введением дополнительных проверок владельца.
CVE-2016-4591: ma.la из LINE Corporation
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может привести к системному отказу в обслуживании.
Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.
CVE-2016-4592: Михаил (Mikhail)
Загрузка страниц WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению
произвольного кода
Описание. Ряд проблем повреждения памяти устранен
путем улучшенной обработки памяти.
CVE-2016-4584: Крис Виеннуа (Chris Vienneau)
Загрузка страниц WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Наличие проблемы с применением межсайтовых сценариев при перенаправлении URL в Safari. Проблема устранена путем улучшенной проверки URL при перенаправлении.
CVE-2016-4585: Такеши Терада (Takeshi Terada) из Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.