Сведения о проблемах системы безопасности, устраненных в ОС tvOS 10.1
В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 10.1.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
ОС tvOS 10.1
Звук
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного файла могла привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-7658: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent
CVE-2016-7659: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent
CoreFoundation
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносных строк могла приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке строк возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-7663: анонимный исследователь
CoreGraphics
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-7627: TRAPMINE Inc. и Мейзам Фироузи (Meysam Firouzi) @R00tkitSMM
Внешние дисплеи CoreMedia
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальная программа может исполнять произвольный код в контексте демона медиасервера.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-7655: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
Воспроизведение CoreMedia
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного файла .mp4 могла привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7588: dragonltx из лабораторий Huawei 2012 Laboratories
CoreText
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
CVE-2016-7595: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
CoreText
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносной строки может привести к отказу от обслуживания.
Описание. Для устранения проблемы при обработке перекрывающихся диапазонов улучшена проверка.
CVE-2016-7667: Нассер Аль-Хадхрами (Nasser Al-Hadhrami) (@fast_hack), Сайф Аль-Хинай (Saif Al-Hinai, welcom_there) из компании Digital Unit (dgunit.com)
Образы дисков
Доступно для: Apple TV (4-го поколения).
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-7616: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
FontParser
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
CVE-2016-4691: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
ICU
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7594: Андре Баргулл (André Bargull)
ImageIO
Доступно для: Apple TV (4-го поколения).
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2016-7643: Янкан (Yangkang) (@dnpushme) из Qihoo360 Qex Team
IOHIDFamily
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальная программа с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7591: пользователь daybreaker из Minionz
IOKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Программа могла прочитать данные из памяти ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-7657: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
IOKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.
CVE-2016-7714: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
JavaScriptCore
Доступно для: Apple TV (4-го поколения).
Воздействие. Сценарий, выполняемый в изолированной среде JavaScript, может получить доступ к состоянию за пределами этой изолированной среды.
Описание. При обработке JavaScript возникала проблема проверки. Эта проблема устранена путем улучшенной проверки.
CVE-2016-4695: Марк C. Миллер (Mark S. Miller) из Google
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2016-7606: @cocoahuke, Чэнь Цинь (Chen Qin) из Topsec Alpha Team (topsec.com)
CVE-2016-7612: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Программа могла прочитать данные из памяти ядра.
Описание. Проблема недостаточной инициализации устранена путем правильной инициализации памяти, возвращаемой в пространство пользователя.
CVE-2016-7607: Брэндон Азад (Brandon Azad)
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-7615: Центр национальной кибербезопасности Соединенного Королевства (National Cyber Security Centre, NCSC)
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7621: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-7637: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-7647: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
libarchive
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный злоумышленник может перезаписать существующие файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2016-7619: анонимный исследователь
Управление питанием
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблем в ссылках mach_port_name решена посредством улучшенной проверки.
CVE-2016-7661: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Профили
Доступно для: Apple TV (4-го поколения).
Воздействие. Открытие вредоносного сертификата могло привести к выполнению произвольного кода.
Описание. При обработке профилей сертификатов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2016-7626: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)
Безопасность
Доступно для: Apple TV (4-го поколения).
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма 3DES.
Описание. 3DES больше не используется в качестве шифра по умолчанию.
CVE-2016-4693: Гаэтан Лоран (Gaëtan Leurent) и Картикеяан Бхаргаван (Karthikeyan Bhargavan) из INRIA Paris
Безопасность
Доступно для: Apple TV (4-го поколения).
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.
Описание. При обработке URL-адресов ответчика OCSP существовала проблема проверки. Проблема устранена путем подтверждения статуса отзыва OCSP после проверки центра сертификации и посредством ограничения количества запросов OCSP на один сертификат.
CVE-2016-7636: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)
Безопасность
Доступно для: Apple TV (4-го поколения).
Воздействие. Сертификаты могут неожиданно оцениваться как доверенные.
Описание. При проверки сертификатов возникала проблема оценки сертификатов. Эта проблема решена путем дополнительной проверки сертификатов.
CVE-2016-7662: Apple
Системный журнал
Доступно для: Apple TV (4-го поколения).
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблем в ссылках mach_port_name решена посредством улучшенной проверки.
CVE-2016-7660: Иэн Бир (Ian Beer) из подразделения Google Project Zero
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4743: Алан Каттер (Alan Cutter)
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию информации пользователя.
Описание. Проблема проверки устранена путем улучшенного управления состояниями.
CVE-2016-7586: Борис Збарски (Boris Zbarsky)
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенного управления состоянием.
CVE-2016-7587: Адам Кляйн (Adam Klein)
CVE-2016-7610: Чжэн Хуань (Zheng Huang) из Baidu Security Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
CVE-2016-7611: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2016-7639: Тунбо Ло (Tongbo Luo) из компании Palo Alto Networks
CVE-2016-7640: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7641: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7642: Тунбо Ло (Tongbo Luo) из компании Palo Alto Networks
CVE-2016-7645: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7646: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7648: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7649: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2016-7654: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема неинициализированного доступа к памяти устранена путем улучшения инициализации памяти.
CVE-2016-7598: Сэмуэл Гросс (Samuel Groß)
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию информации пользователя.
Описание. Возникала проблема при обработке перенаправлений HTTP. Проблема устранена путем улучшенной проверки перекрестных источников.
CVE-2016-7599: Мунеаки Нишимура (Muneaki Nishimura, nishimunea) из Recruit Technologies Co., Ltd.
WebKit
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.
CVE-2016-7632: Чонхун Шин (Jeonghoon Shin)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.