Проблемы безопасности, устраняемые обновлением ПО Apple TV 6.1.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Apple TV 6.1.1.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Сведения о PGP-ключе безопасности продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Apple TV 6.1.1

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник, находящийся на привилегированном участке сети, может получить учетные данные веб-сайта.

    Описание. Заголовки HTTP Set-Cookie поддавались обработке, даже если соединение было разорвано до заполнения строки заголовка. Злоумышленник мог удалить настройки безопасности из файла cookie, разорвав соединение до отправки настроек безопасности, а затем получить значение незащищенного файла cookie. Эта проблема была решена путем игнорирования неполных строк заголовка HTTP.

    Идентификатор CVE

    CVE-2014-1296: Антуан Делина-Лаво (Antoine Delignat-Lavaud) из команды Prosecco в Inria Paris

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Локальный пользователь может прочитать указатели в ядре, которые могут быть использованы для обхода технологии случайного расположения в адресном пространстве ядра (ASLR).

    Описание. Набор указателей в ядре, хранящихся в объекте IOKit, мог быть получен из пространства пользователя. Эта проблема решена путем удаления указателей из объекта.

    Идентификатор CVE

    CVE-2014-1320: Иэн Бир (Ian Beer) из Google Project Zero, работающий с компанией HP по программе Zero Day Initiative

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник, находящийся на привилегированном участке сети, может перехватить данные или изменить операции защищенных сеансов SSL.

    Описание. Атака «тройное рукопожатие» позволяла злоумышленнику устанавливать два соединения с одними и теми же ключами шифрования и рукопожатиями, внедрять свою информацию в одно соединение и повторно устанавливать связь, так чтобы соединения могли перенаправляться друг на друга. Чтобы предотвратить подобного рода атаки, протокол Secure Transport был изменен таким образом, что по умолчанию при повторной связи должен быть представлен тот же сертификат сервера, что и при исходном подключении.

    Идентификатор CVE

    CVE-2014-1295: Антуан Делина-Лаво (Antoine Delignat-Lavaud), Картикеян Бхаргаван (Karthikeyan Bhargavan) и Альфредо Пиронти (Alfredo Pironti) из команды Prosecco в Inria Paris

  • Apple TV

    Доступно для: Apple TV (2-го поколения) и более поздних моделей.

    Воздействие. Злоумышленник с преимущественным положением в сети может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2013-2871: пользователь miaubiz

    CVE-2014-1298: подразделение Google Chrome Security Team

    CVE-2014-1299: подразделение Google Chrome Security Team, компания Apple, Рената Ходован (Renata Hodovan), Университет Сегеда, компания Samsung Electronics

    CVE-2014-1300: Айан Бир (Ian Beer) из Google Project Zero, работающий с компанией HP по программе Zero Day Initiative

    CVE-2014-1302: подразделение Google Chrome Security Team, компания Apple

    CVE-2014-1303: компания KeenTeam, работающая с компанией HP по программе Zero Day Initiative

    CVE-2014-1304: компания Apple

    CVE-2014-1305: компания Apple

    CVE-2014-1307: подразделение Google Chrome Security Team

    CVE-2014-1308: подразделение Google Chrome Security Team

    CVE-2014-1309: пользователь cloudfuzzer

    CVE-2014-1310: подразделение Google Chrome Security Team

    CVE-2014-1311: подразделение Google Chrome Security Team

    CVE-2014-1312: подразделение Google Chrome Security Team

    CVE-2014-1313: подразделение Google Chrome Security Team

    CVE-2014-1713: компания VUPEN, работающая с компанией HP по программе Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: