Сведения о проблемах системы безопасности, устраненных в tvOS 10.1.1
В этой статье описываются проблемы системы безопасности, устраненные в обновлении tvOS 10.1.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 10.1.1
Сервер APNs
Доступно для Apple TV (4-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.
Описание. Сертификат клиент отправлялся обычным текстом. Проблема устранена путем улучшенной обработки сертификатов.
CVE-2017-2383: Матиас Вакс (Matthias Wachs) и Квирин Шейтле (Quirin Scheitle) из технического университета Мюнхена (TUM)
Ядро
Доступно для Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-2370: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.
CVE-2017-2360: Иэн Бир (Ian Beer) из подразделения Google Project Zero
libarchive
Доступно для Apple TV (4-го поколения)
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2016-8687: Агустино Саруббо (Agostino Sarubbo) из Gentoo
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.
Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.
CVE-2017-2350: Гарет Хейес (Gareth Heyes) из Portswigger Web Security
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2017-2354: Неймар (Neymar) из отдела Xuanwu Lab компании Tencent (www.tencent.com), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2362: Иван Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-2373: Иван Фратрик (Ivan Fratric) из Google Project Zero
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.
Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.
CVE-2017-2355: команда Pangu и lokihardt на PwnFest 2016
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2017-2356: команда Pangu и lokihardt на PwnFest 2016
CVE-2017-2369: Иван Фратрик (Ivan Fratric) из Google Project Zero
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.
Описание. При обработке процесса загрузки страницы существовала проблема проверки. Проблема устранена путем улучшения логики.
CVE-2017-2363: lokihardt из Google Project Zero
WebKit
Доступно для Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.
Описание. При обработке переменных не до конца проводилась проверка. Проблема устранена путем улучшенной проверки.
CVE-2017-2365: lokihardt из Google Project Zero
Дополнительные благодарности
Укрепление безопасности WebKit
Выражаем благодарность следующим участникам группы vusec из Амстердамского Свободного Университета: Бен Грас (Ben Gras), Кавех Разави (Kaveh Razavi), Эрик Босман (Erik Bosman), Герберт Бос (Herbert Bos) и Кристиано Джуффрида (Cristiano Giuffrida).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.