Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 11

В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 11.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 11

Дата выпуска: 19 сентября 2017 г.

802.1X

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Злоумышленник может использовать уязвимость протокола TLS 1.0.

Описание. Проблема безопасности протокола устранена путем активации протоколов TLS 1.1 и TLS 1.2.

CVE-2017-13832: Даг Вусслер (Doug Wussler) из Университета штата Флорида

Запись добавлена 31 октября 2017 г., обновлена 10 ноября 2017 г.

CFNetwork

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13829: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative

CVE-2017-13833: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative

Запись добавлена 10 ноября 2017 г.

Прокси-серверы CFNetwork

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может вызывать отказ в обслуживании.

Описание. Ряд проблем с отказом в обслуживании устранен путем улучшенной обработки памяти.

CVE-2017-7083: Абхинав Бансал (Abhinav Bansal) из Zscaler Inc.

Запись добавлена 25 сентября 2017 г.

CoreAudio

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем обновления Opus до версии 1.1.4.

CVE-2017-0381: пользователь V.E.O (@VYSEa), отдел исследования мобильных угроз Trend Micro

Запись добавлена 25 сентября 2017 г.

CoreText

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2017-13825: Австралийский центр информационной безопасности, отдел обработки сигналов

Запись добавлена 31 октября 2017 г., обновлена 16 ноября 2018 г.

file

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обнаружен ряд проблем в file.

Описание. Ряд проблем устранен путем обновления до версии 5.31.

CVE-2017-13815: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 31 октября 2017 г., обновлена 18 октября 2018 г.

Шрифты

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Анализ ненадежного текста может приводить к подмене.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-13828: Леонард Грей (Leonard Grey) и Роберт Сесек (Robert Sesek) из Google Chrome

Запись добавлена 31 октября 2017 г., обновлена 10 ноября 2017 г.

HFS

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13830: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме

Запись добавлена 31 октября 2017 г.

ImageIO

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13814: Австралийский центр информационной безопасности, отдел обработки сигналов

Запись добавлена 31 октября 2017 г., обновлена 16 ноября 2018 г.

ImageIO

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13831: Глен Кармайкл (Glen Carmichael)

Запись добавлена 31 октября 2017 г. и обновлена 3 апреля 2019 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2017-13817: Максим Виллард (Maxime Villard, m00nbsd)

Запись добавлена 31 октября 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13818: национальный центр информационной безопасности Великобритании (National Cyber Security Centre, NCSC)

CVE-2017-13836: Влад Цырклевич (Vlad Tsyrklevich)

CVE-2017-13841: Влад Цырклевич (Vlad Tsyrklevich)

CVE-2017-13840: Влад Цырклевич (Vlad Tsyrklevich)

CVE-2017-13842: Влад Цырклевич (Vlad Tsyrklevich)

CVE-2017-13782: анонимный исследователь

Запись добавлена 31 октября 2017 г., обновлена 18 июня 2018 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13843: анонимный исследователь, анонимный исследователь

Запись добавлена 31 октября 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7114: Алекс Пласкетт (Alex Plaskett) из MWR InfoSecurity

Запись добавлена 25 сентября 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13854: пользователь shrek_wzw из группы Nirvan в Qihoo 360

Запись добавлена 2 ноября 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного бинарного файла mach может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2017-13834: Максим Виллард (Maxime Villard, m00nbsd)

Запись добавлена 10 ноября 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Вредоносная программа может получать информацию о наличии на устройстве других программ и их работе.

Описание. Программа могла получить доступ к данным о сетевой активности, которые находились в открытой области операционной системы. Проблема устранена путем сокращения объема информации, доступного программам сторонних разработчиков.

CVE-2017-13873: Сяокуань Чжан (Xiaokuan Zhang) и Иньцянь Чжан (Yinqian Zhang) из Университета штата Огайо, Сюцян Ван (Xueqiang Wang) и Сяо Фен Ван (XiaoFeng Wang) из Индианского университета в Блумингтоне, Сяолун Бай (Xiaolong Bai) из университета Цинхуа

Запись добавлена 30 ноября 2017 г.

libarchive

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-13813: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-13816: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 31 октября 2017 г.

libarchive

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2017-13812: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 31 октября 2017 г.

libc

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с исчерпанием ресурсов в glob() устранена путем оптимизации алгоритма.

CVE-2017-7086: Расс Кокс (Russ Cox) из Google

Запись добавлена 25 сентября 2017 г.

libc

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может вызывать отказ в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-1000373

Запись добавлена 25 сентября 2017 г.

libexpat

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обнаружен ряд проблем в expat.

Описание. Ряд проблем устранен путем обновления до версии 2.2.1.

CVE-2016-9063

CVE-2017-9233

Запись добавлена 25 сентября 2017 г.

libxml2

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-9049: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета в Сингапуре

Запись добавлена 18 октября 2018 г.

libxml2

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-5130: анонимный исследователь

CVE-2017-7376: анонимный исследователь

Запись добавлена 18 октября 2018 г.

libxml2

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-9050: Матеуш Юрчик (Mateusz Jurczyk, j00ru) из Google Project Zero

Запись добавлена 18 октября 2018 г.

Быстрый просмотр

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13822: Австралийский центр информационной безопасности, отдел обработки сигналов

Запись добавлена 31 октября 2017 г.

Безопасность

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Отозванный сертификат может становиться доверенным.

Описание. При обработке данных об отзывах возникала проблема с их проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-7080: анонимный исследователь, Свен Дримекер (Sven Driemecker) из adesso mobile solutions gmbh, Рун Дарруд (Rune Darrud, @theflyingcorpse) из коммуны Берум, анонимный исследователь

Запись добавлена 25 сентября 2017 г.

SQLite

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обнаружен ряд проблем в SQLite.

Описание. Ряд проблем устранен путем обновления до версии 3.19.3.

CVE-2017-10989: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-7128: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-7129: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-7130: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 25 сентября 2017 г.

SQLite

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7127: анонимный исследователь

Запись добавлена 25 сентября 2017 г.

WebKit

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-7081: компания Apple

Запись добавлена 25 сентября 2017 г.

WebKit

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7087: компания Apple

CVE-2017-7091: Вэй Юань (Wei Yuan) из лаборатории Baidu Security Lab, сотрудничающей с Trend Micro по программе Zero Day Initiative

CVE-2017-7092: Цисюнь Чжао (Qixun Zhao, @S0rryMybad) из группы Vulcan в Qihoo 360, Самуэль Гро (Samuel Gro) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro по программе Zero Day Initiative

CVE-2017-7093: Самуэль Гро (Samuel Gro) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro по программе Zero Day Initiative

CVE-2017-7094: Тим Мичауд (Tim Michaud, @TimGMichaud) из группы Leviathan Security

CVE-2017-7095: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета, сотрудничающего с Trend Micro по программе Zero Day Initiative

CVE-2017-7096: Вэй Юань (Wei Yuan) из лаборатории Baidu Security Lab

CVE-2017-7098: Фелипе Фрейтас (Felipe Freitas) из Instituto Tecnológico de Aeronáutica

CVE-2017-7099: компания Apple

CVE-2017-7100: Масато Кинугава (Masato Kinugawa) и Марио Хайдерих (Mario Heiderich) из Cure53

CVE-2017-7102: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2017-7104: пользователь likemeng из лаборатории Baidu Security Lab

CVE-2017-7107: Ван Цзюньцзе (Wang Junjie), Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2017-7111: пользователь likemeng из лаборатории Baidu Security Lab (xlab.baidu.com), сотрудничающей с Trend Micro по программе Zero Day Initiative

CVE-2017-7117: пользователь lokihardt из Google Project Zero

CVE-2017-7120: пользователь chenqin (陈钦) из Ant-financial Light-Year Security Lab

Запись добавлена 25 сентября 2017 г.

WebKit

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.

Описание. При обработке переменной геопозиции возникала проблема с обработкой файлов cookie в веб-браузере. Проблема устранена путем ввода запрета на возврат файлов cookie для пользовательских схем URL-адресов.

CVE-2017-7090: компания Apple

Запись добавлена 25 сентября 2017 г.

WebKit

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Существовала вероятность неожиданного применения политики кэша программы.

CVE-2017-7109: пользователь avlidienbrunn

Запись добавлена 25 сентября 2017 г.

Wi-Fi

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может выполнять произвольный код, задействовав микросхему Wi-Fi.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-11120: Гэл Бениамини (Gal Beniamini) из Google Project Zero

CVE-2017-11121: Гэл Бениамини (Gal Beniamini) из Google Project Zero

Запись добавлена 25 сентября 2017 г.

Wi-Fi

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может запускать произвольный код с привилегиями ядра в процессоре программ.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7103: Гэл Бениамини (Gal Beniamini) из Google Project Zero

CVE-2017-7105: Гэл Бениамини (Gal Beniamini) из Google Project Zero

CVE-2017-7108: Гэл Бениамини (Gal Beniamini) из Google Project Zero

CVE-2017-7110: Гэл Бениамини (Gal Beniamini) из Google Project Zero

CVE-2017-7112: Гэл Бениамини (Gal Beniamini) из Google Project Zero

Wi-Fi

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может запускать произвольный код с привилегиями ядра в процессоре программ.

Описание. Несколько условий состязания устранены путем улучшенной проверки.

CVE-2017-7115: Гэл Бениамини (Gal Beniamini) из Google Project Zero

Wi-Fi

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Вредоносный код, выполняющийся в микросхеме Wi-Fi, может считывать память ядра с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-7116: Гэл Бениамини (Gal Beniamini) из Google Project Zero

Wi-Fi

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может считывать память микросхемы Wi-Fi с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-11122: Гэл Бениамини (Gal Beniamini) из Google Project Zero

Запись добавлена 9 октября 2017 г.

zlib

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обнаружен ряд проблем в zlib.

Описание. Ряд проблем устранен путем обновления до версии 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Запись добавлена 25 сентября 2017 г.

Дополнительные благодарности

Безопасность

Выражаем благодарность за помощь Абхинаву Бансалу (Abhinav Bansal) из Zscaler, Inc.

WebKit

Выражаем благодарность за помощь Райану Биджооре (Rayyan Bijoora, @Bijoora) из The City School, PAF Chapter.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: