Сведения о проблемах системы безопасности, устраненных в ОС tvOS 11.2
В этой статье описываются проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 11.2
Магазин App Store
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине App Store.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2017-7164: Джерри Десим (Jerry Decime)
Авторазблокировка
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2017-13905: Сэмюэл Гросс (Samuel Groß, @5aelo)
Сеанс CFNetwork
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7172: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro по программе Zero Day Initiative
CoreAnimation
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с повышенными привилегиями.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7171: группа 360 Security и отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающие с Trend Micro по программе Zero Day Initiative
CoreFoundation
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2017-7151: Сэмюэл Гросс (Samuel Groß, @5aelo)
IOKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7162: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с Trend Micro по программе Zero Day Initiative
IOSurface
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13861: Йен Бир (Ian Beer) из Google Project Zero
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13904: Кевин Бэкхауз (Kevin Backhouse) из Semmle Ltd.
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа могла прочитать данные из памяти ядра (Meltdown)
Описание. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и непрямым прогнозированием ветвлений, могут допускать несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом посредством анализа кэша данных через сторонний канал.
CVE-2017-5754: Янн Хорн (Jann Horn) из подразделения Google Project Zero, Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz), Даниэль Грусс (Daniel Gruss) и Штефан Мангард (Stefan Mangard) из Грацского технического университета, Томас Прешер (Thomas Prescher) и Вернер Хаас (Werner Haas) из Cyberus Technology GmbH, Пауль Кохер (Paul Kocher), Даниэль Дженкин (Daniel Genkin) из Пенсильванского и Мэрилендского университетов, Ювал Яром (Yuval Yarom) из Аделаидского университета и группы Data61 и Майк Хамбург (Mike Hamburg) из Rambus (подразделение криптографических исследований).
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13862: компания Apple
CVE-2017-13867: Йен Бир (Ian Beer) из Google Project Zero
CVE-2017-13876: Йен Бир (Ian Beer) из Google Project Zero
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2017-7173: Брэндон Азад (Brandon Azad)
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2017-13855: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.
CVE-2017-13865: Йен Бир (Ian Beer) из Google Project Zero
CVE-2017-13868: Брэндон Азад (Brandon Azad)
CVE-2017-13869: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2017-7154: Янн Хорн (Jann Horn) из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-13885: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2017-7165: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-13884: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Перенаправление ответов на страницу 401 (Unauthorized) могло позволить вредоносному веб-сайту некорректно отображать значок блокировки для смешанного содержимого. Проблема устранена путем улучшения отображения URL-адресов.
CVE-2017-7153: Джерри Десим (Jerry Decime)
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-7156: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year
CVE-2017-7157: анонимный исследователь
CVE-2017-13856: Чонхун Шин (Jeonghoon Shin)
CVE-2017-13870: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2017-7160: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2017-13866: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с Trend Micro по программе Zero Day Initiative
Wi-Fi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку/клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).
Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.