Проблемы безопасности, устраняемые обновлением Apple TV 6.0

В этой статье содержатся сведения о проблемах безопасности, устраняемых обновлением Apple TV 6.0.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Сведения о PGP-ключе защиты продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Apple TV 6.0

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке данных в кодировке JBIG2 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-1025: Феликс Гроеберт (Felix Groebert) из подразделения Google Security Team

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов в формате Sorenson возникала проблема переполнения буфера. Эта проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-1019: Том Галлахер (Tom Gallagher) (Microsoft) и Пол Бэйтс (Paul Bates) (Microsoft), работающие с компанией HP по программе Zero Day Initiative

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Зоумышленник с преимущественным положением в сети может перехватывать учетные данные пользователя или другую конфиденциальную информацию.

    Описание. TrustWave, проверенный корневой центр сертификации, выпустил и впоследствии аннулировал сертификат второстепенного центра сертификации для одной из надежных точек привязки. Этот второстепенный центр сертификации обеспечил перехват коммуникаций, чья безопасность была обеспечена на транспортном уровне (TLS). Это обновление добавляет задействованный сертификат второстепенного центра сертификации в список ненадежных сертификатов OS X.

    Идентификатор CVE

    CVE-2013-5134

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник, выполнивший произвольный код на устройстве, может сохранить возможность выполнять код после перезагрузки устройства.

    Описание. Ряд проблем, связанных с переполнением буфера, существовал в функции openSharedCacheFile() динамического редактора ссылок DYLD. Эти проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2013-3950: Стефан Эссер (Stefan Esser)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке данных в кодировке JPEG2000 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-1026: Феликс Гроеберт (Felix Groebert) из подразделения Google Security Team

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Вредоносное локальное приложение может вызвать неожиданное завершение работы системы.

    Описание. В IOCatalogue существовала проблема разыменования нулевого указателя. Проблема устранена путем дополнительной проверки типа.

    Идентификатор CVE

    CVE-2013-5138: Уилл Эстес (Will Estes)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Выполнение вредоносной программы может привести к выполнению произвольного кода внутри ядра.

    Описание. В драйвере IOSerialFamily выполнялся доступ за пределами массива. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-5139: пользователь @dent1zt

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник может удаленно вызвать внезапную перезагрузку устройства.

    Описание. Оправка недействительного фрагмента пакета на устройство может привести к определенным процессам в ядре, в результате чего устройство перезагружается. Проблема устранена путем дополнительной проверки фрагментов пакета.

    Идентификатор CVE

    CVE-2013-5140: Йонас Куорилехто (Joonas Kuorilehto) из компании Codenomicon, анонимный исследователь, работающий с CERT-FI, Антти Левомаоки (Antti Levomäki) и Лаури Виртанен (Lauri Virtanen) из группы анализа уязвимостей компании Stonesoft

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник в локальной сети может инициировать отказ в обслуживании.

    Описание. Злоумышленник в локальной сети может отправлять специально созданные пакеты IPv6 ICMP и вызывать высокую нагрузку процессора. Проблема устранена путем ограничения скорости передачи пакетов ICMP перед проверкой их контрольной суммы.

    Идентификатор CVE

    CVE-2011-2391: Марк Хеус

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Память стека ядра может быть доступной локальным пользователям.

    Описание. В API msgctl и segctl существовала проблема разглашения конфиденциальной информации. Проблема устранена путем инициализации структур данных, возвращаемых ядром.

    Идентификатор CVE

    CVE-2013-5142: Кензли Альфонс (Kenzley Alphonse) из компании Kenx Technology, Inc

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Несанкционированные процессы могут получить доступ к содержимому памяти ядра, что может привести к эскалации привилегий.

    Описание. Проблема раскрытия информации существовала в API mach_port_space_info. Проблема устранена путем инициализации поля iin_collision в структурах, возвращаемых ядром.

    Идентификатор CVE

    CVE-2013-3953: Стефан Эссер (Stefan Esser)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Несанкционированные процессы могут вызвать внезапное завершение работы или выполнить произвольный код в ядре.

    Описание. При обработке аргументов API posix_spawn существовала проблема повреждения памяти. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-3954: Стефан Эссер (Stefan Esser)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Несанкционированный процесс может модифицировать набор загруженных расширений ядра.

    Описание. Существовала ошибка, связанная с обработкой сервером kextd IPC-сообщений от отправителей, не прошедших процедуру аутентификации. Проблема устранена путем добавления дополнительных проверок авторизации.

    Идентификатор CVE

    CVE-2013-5145: Rainbow PRISM

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке libxml существовало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем обновления libxml до версии 2.9.0.

    Идентификатор CVE

    CVE-2011-3102: Юри Аедла (Jüri Aedla)

    CVE-2012-0841

    CVE-2012-2807: Юри Аедла (Jüri Aedla)

    CVE-2012-5134: подразделение Google Chrome Security Team, Юри Аедла (Jüri Aedla)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке libxslt существовало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем обновления libxslt до версии 1.1.28.

    Идентификатор CVE

    CVE-2012-2825: Николя Грегуар (Nicolas Gregoire)

    CVE-2012-2870: Николя Грегуар (Nicolas Gregoire)

    CVE-2012-2871: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet, Николя Грегуар (Nicolas Gregoire)

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2013-0879: Атте Кеттунен (Atte Kettunen) из OUSPG

    CVE-2013-0991: Джэй Сивелли (Jay Civelli) из сообщества разработки Chromium

    CVE-2013-0992: подразделение Google Chrome Security Team, Мартин Барбелла (Martin Barbella)

    CVE-2013-0993: подразделение Google Chrome Security Team (Inferno)

    CVE-2013-0994: Дэвид Джермэн (David German) из компании Google

    CVE-2013-0995: подразделение Google Chrome Security Team (Inferno)

    CVE-2013-0996: подразделение Google Chrome Security Team (Inferno)

    CVE-2013-0997: Виталий Торопов (Vitaliy Toropov), работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0998: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0999: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-1000: Фермин Серна (Fermin J. Serna) из подразделения Google Security Team

    CVE-2013-1001: Райан Хьюменик (Ryan Humenick)

    CVE-2013-1002: Сергей Глазунов (Sergey Glazunov)

    CVE-2013-1003: подразделение Google Chrome Security Team (Inferno)

    CVE-2013-1004: подразделение Google Chrome Security Team, Мартин Барбелла (Martin Barbella)

    CVE-2013-1005: подразделение Google Chrome Security Team, Мартин Барбелла (Martin Barbella)

    CVE-2013-1006: подразделение Google Chrome Security Team, Мартин Барбелла (Martin Barbella)

    CVE-2013-1007: подразделение Google Chrome Security Team (Inferno)

    CVE-2013-1008: Сергей Глазунов (Sergey Glazunov)

    CVE-2013-1010: пользователь miaubiz

    CVE-2013-1011

    CVE-2013-1037: подразделение Google Chrome Security Team

    CVE-2013-1038: подразделение Google Chrome Security Team

    CVE-2013-1039: пользователь own-hero Research, работающий над iDefense VCP

    CVE-2013-1040: подразделение Google Chrome Security Team

    CVE-2013-1041: подразделение Google Chrome Security Team

    CVE-2013-1042: подразделение Google Chrome Security Team

    CVE-2013-1043: подразделение Google Chrome Security Team

    CVE-2013-1044: компания Apple

    CVE-2013-1045: подразделение Google Chrome Security Team

    CVE-2013-1046: подразделение Google Chrome Security Team

    CVE-2013-1047: пользователь miaubiz

    CVE-2013-2842: Кирил Катьо (Cyril Cattiaux)

    CVE-2013-5125: подразделение Google Chrome Security Team

    CVE-2013-5126: компания Apple

    CVE-2013-5127: подразделение Google Chrome Security Team

    CVE-2013-5128: компания Apple

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: