Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 11
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 11.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 11
802.1X
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник может использовать уязвимость протокола TLS 1.0.
Описание. Проблема безопасности протокола устранена путем активации протоколов TLS 1.1 и TLS 1.2.
CVE-2017-13832: Даг Вусслер (Doug Wussler) из Университета штата Флорида
CFNetwork
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13829: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2017-13833: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative
Прокси-серверы CFNetwork
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может вызывать отказ в обслуживании.
Описание. Ряд проблем с отказом в обслуживании устранен путем улучшенной обработки памяти.
CVE-2017-7083: Абхинав Бансал (Abhinav Bansal) из Zscaler Inc.
CoreAudio
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем обновления Opus до версии 1.1.4.
CVE-2017-0381: пользователь V.E.O (@VYSEa), отдел исследования мобильных угроз Trend Micro
CoreText
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
CVE-2017-13825: Австралийский центр информационной безопасности, отдел обработки сигналов
file
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обнаружен ряд проблем в file.
Описание. Ряд проблем устранен путем обновления до версии 5.31.
CVE-2017-13815: обнаружено с помощью инструмента OSS-Fuzz
Шрифты
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Анализ ненадежного текста может приводить к подмене.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2017-13828: Леонард Грей (Leonard Grey) и Роберт Сесек (Robert Sesek) из Google Chrome
HFS
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13830: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-13814: Австралийский центр информационной безопасности, отдел обработки сигналов
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-13831: Глен Кармайкл (Glen Carmichael)
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2017-13817: Максим Виллард (Maxime Villard, m00nbsd)
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-13818: национальный центр информационной безопасности Великобритании (National Cyber Security Centre, NCSC)
CVE-2017-13836: Влад Цырклевич (Vlad Tsyrklevich)
CVE-2017-13841: Влад Цырклевич (Vlad Tsyrklevich)
CVE-2017-13840: Влад Цырклевич (Vlad Tsyrklevich)
CVE-2017-13842: Влад Цырклевич (Vlad Tsyrklevich)
CVE-2017-13782: анонимный исследователь
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13843: анонимный исследователь, анонимный исследователь
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7114: Алекс Пласкетт (Alex Plaskett) из MWR InfoSecurity
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13854: пользователь shrek_wzw из группы Nirvan в Qihoo 360
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного бинарного файла mach может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2017-13834: Максим Виллард (Maxime Villard, m00nbsd)
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносная программа может получать информацию о наличии на устройстве других программ и их работе.
Описание. Программа могла получить доступ к данным о сетевой активности, которые находились в открытой области операционной системы. Проблема устранена путем сокращения объема информации, доступного программам сторонних разработчиков.
CVE-2017-13873: Сяокуань Чжан (Xiaokuan Zhang) и Иньцянь Чжан (Yinqian Zhang) из Университета штата Огайо, Сюцян Ван (Xueqiang Wang) и Сяо Фен Ван (XiaoFeng Wang) из Индианского университета в Блумингтоне, Сяолун Бай (Xiaolong Bai) из университета Цинхуа
libarchive
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-13813: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-13816: обнаружено с помощью инструмента OSS-Fuzz
libarchive
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы были устранены путем улучшенной проверки ввода.
CVE-2017-13812: обнаружено с помощью инструмента OSS-Fuzz
libc
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с исчерпанием ресурсов в glob() устранена путем оптимизации алгоритма.
CVE-2017-7086: Расс Кокс (Russ Cox) из Google
libc
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может вызывать отказ в обслуживании.
Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.
CVE-2017-1000373
libexpat
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обнаружен ряд проблем в expat.
Описание. Ряд проблем устранен путем обновления до версии 2.2.1.
CVE-2016-9063
CVE-2017-9233
libxml2
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2017-9049: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета в Сингапуре
libxml2
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-5130: анонимный исследователь
CVE-2017-7376: анонимный исследователь
libxml2
Доступно для: Apple TV (4-го поколения).
Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-9050: Матеуш Юрчик (Mateusz Jurczyk, j00ru) из Google Project Zero
Быстрый просмотр
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-13822: Австралийский центр информационной безопасности, отдел обработки сигналов
Безопасность
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Отозванный сертификат может становиться доверенным.
Описание. При обработке данных об отзывах возникала проблема с их проверкой. Эта проблема устранена путем улучшенной проверки.
CVE-2017-7080: анонимный исследователь, Свен Дримекер (Sven Driemecker) из adesso mobile solutions gmbh, Рун Дарруд (Rune Darrud, @theflyingcorpse) из коммуны Берум, анонимный исследователь
SQLite
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обнаружен ряд проблем в SQLite.
Описание. Ряд проблем устранен путем обновления до версии 3.19.3.
CVE-2017-10989: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-7128: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-7129: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-7130: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7127: анонимный исследователь
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-7081: компания Apple
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-7087: компания Apple
CVE-2017-7091: Вэй Юань (Wei Yuan) из лаборатории Baidu Security Lab, сотрудничающей с Trend Micro по программе Zero Day Initiative
CVE-2017-7092: Цисюнь Чжао (Qixun Zhao, @S0rryMybad) из группы Vulcan в Qihoo 360, Самуэль Гро (Samuel Gro) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2017-7093: Самуэль Гро (Samuel Gro) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2017-7094: Тим Мичауд (Tim Michaud, @TimGMichaud) из группы Leviathan Security
CVE-2017-7095: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета, сотрудничающего с Trend Micro по программе Zero Day Initiative
CVE-2017-7096: Вэй Юань (Wei Yuan) из лаборатории Baidu Security Lab
CVE-2017-7098: Фелипе Фрейтас (Felipe Freitas) из Instituto Tecnológico de Aeronáutica
CVE-2017-7099: компания Apple
CVE-2017-7100: Масато Кинугава (Masato Kinugawa) и Марио Хайдерих (Mario Heiderich) из Cure53
CVE-2017-7102: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2017-7104: пользователь likemeng из лаборатории Baidu Security Lab
CVE-2017-7107: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2017-7111: пользователь likemeng из лаборатории Baidu Security Lab (xlab.baidu.com), сотрудничающей с Trend Micro по программе Zero Day Initiative
CVE-2017-7117: пользователь lokihardt из Google Project Zero
CVE-2017-7120: пользователь chenqin (陈钦) из Ant-financial Light-Year Security Lab
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.
Описание. При обработке переменной геопозиции возникала проблема с обработкой файлов cookie в веб-браузере. Проблема устранена путем ввода запрета на возврат файлов cookie для пользовательских схем URL-адресов.
CVE-2017-7090: компания Apple
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Существовала вероятность неожиданного применения политики кэша программы.
CVE-2017-7109: пользователь avlidienbrunn
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может выполнять произвольный код, задействовав микросхему Wi-Fi.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-11120: Гэл Бениамини (Gal Beniamini) из Google Project Zero
CVE-2017-11121: Гэл Бениамини (Gal Beniamini) из Google Project Zero
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может запускать произвольный код с привилегиями ядра в процессоре программ.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7103: Гэл Бениамини (Gal Beniamini) из Google Project Zero
CVE-2017-7105: Гэл Бениамини (Gal Beniamini) из Google Project Zero
CVE-2017-7108: Гэл Бениамини (Gal Beniamini) из Google Project Zero
CVE-2017-7110: Гэл Бениамини (Gal Beniamini) из Google Project Zero
CVE-2017-7112: Гэл Бениамини (Gal Beniamini) из Google Project Zero
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может запускать произвольный код с привилегиями ядра в процессоре программ.
Описание. Несколько условий состязания устранены путем улучшенной проверки.
CVE-2017-7115: Гэл Бениамини (Gal Beniamini) из Google Project Zero
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может считывать память ядра с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-7116: Гэл Бениамини (Gal Beniamini) из Google Project Zero
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может считывать память микросхемы Wi-Fi с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-11122: Гэл Бениамини (Gal Beniamini) из Google Project Zero
zlib
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обнаружен ряд проблем в zlib.
Описание. Ряд проблем устранен путем обновления до версии 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Дополнительные благодарности
Безопасность
Выражаем благодарность за помощь Абхинаву Бансалу (Abhinav Bansal) из Zscaler, Inc.
WebKit
Выражаем благодарность за помощь Райану Биджооре (Rayyan Bijoora, @Bijoora) из The City School, PAF Chapter.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.