Проблемы безопасности, устраняемые обновлением Apple TV 7.0.3

В этом документе описаны проблемы безопасности, устраняемые обновлением Apple TV 7.0.3.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Apple TV 7.0.3

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносная команда afc может предоставить доступ к защищенным частям файловой системы.

    Описание. Существовала уязвимость в механизме символьных ссылок afc. Проблема устранена за счет дополнительных проверок пути.

    Идентификатор CVE

    CVE-2014-4480: команда взломщиков TaiG

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке PDF-файлов возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4481: Фелипе Андрес Манзано (Felipe Andres Manzano) из Binamuse VRT в рамках программы iSIGHT Partners GVP

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Локальный пользователь может выполнять неподписанный код.

    Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами возникала проблема управления состоянием. Проблема устранена за счет улучшенной проверки размера сегментов.

    Идентификатор CVE

    CVE-2014-4455: команда взломщиков TaiG

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4483: Apple

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Обработка вредоносного файла .dfont может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4484: Гаурав Баруах (Gaurav Baruah) в рамках программы Zero Day Initiative компании HP

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Просмотр вредоносного файла XML может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В анализаторе XML возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4485: Apple

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке списков ресурсов в IOAcceleratorFamily происходило разыменование нулевого указателя. Проблема устранена путем удаления ненужного кода.

    Идентификатор CVE

    CVE-2014-4486: Иэн Бир (Ian Beer) из Google Project Zero

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В IOHIDFamily возникало переполнение буфера. Проблема устранена путем улучшенной проверки размера.

    Идентификатор CVE

    CVE-2014-4487: команда взломщиков TaiG

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. Существовала проблема проверки при обработке метаданных очереди ресурсов в IOHIDFamily. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4488: Apple

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке очередей событий в IOHIDFamily происходило разыменование нулевого указателя. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2014-4489: @beist

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре.

    Описание. Существовала проблема раскрытия информации при обработке API-интерфейсов, связанных с расширениями ядра. Ответы, содержащие ключ OSBundleMachOHeaders, могли содержать адреса ядра, что создавало потенциальную возможность для обхода защиты, реализованной в виде случайного распределения адресного пространства. Проблема устранена путем отмены смещения адресов перед их возвращением.

    Идентификатор CVE

    CVE-2014-4491: @PanguTeam, Стефан Эссер (Stefan Esser)

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В подсистеме общей памяти ядра имелась проблема, которая позволяла злоумышленнику выполнять запись в память, предназначенную только для чтения. Проблема устранена за счет более строгой проверки разрешений в общей памяти.

    Идентификатор CVE

    CVE-2014-4495: Иэн Бир (Ian Beer) из Google Project Zero

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре.

    Описание. Интерфейс ядра mach_port_kobject вызывал утечку адресов ядра и значения перестановки кучи, что помогало обойти защиту, заключающуюся в случайном распределении адресного пространства. Проблема устранена за счет отключения интерфейса mach_port_kobject в рабочих конфигурациях.

    Идентификатор CVE

    CVE-2014-4496: команда взломщиков TaiG

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Вредоносное приложение в песочнице может скомпрометировать управляющую программу networkd.

    Описание. При обработке межпроцессного взаимодействия в networkd имелся ряд проблем с путаницей типов. Отправка в networkd вредоносного сообщения особого формата позволяла выполнять произвольный код в виде networkd-процесса. Проблема устранена за счет дополнительной проверки типов.

    Идентификатор CVE

    CVE-2014-4492: Иэн Бир (Ian Beer) из Google Project Zero

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Загрузка таблиц стилей из разных источников создает возможность для кражи данных.

    Описание. Загрузка кода SVG в элемент img позволяла загружать файл CSS из постороннего источника. Проблема устранена за счет улучшенной блокировки в SVG ссылок на внешние CSS.

    Идентификатор CVE

    CVE-2014-4465: Ренни де Грааф (Rennie deGraaf) из iSEC Partners

  • Apple TV

    Доступно для Apple TV (3-го поколения) и более новых моделей

    Воздействие. Посещение вредоносного веб-сайта может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В WebKit имелся ряд проблем повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT в рамках программы Zero Day Initiative компании HP

    CVE-2014-4479: Apple

  • Apple TV

    Доступно для iPhone 4s, iPod touch (5-го поколения), iPad 2 и более новых моделей

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. Библиотека Kerberos libgssapi возвращала контекстный токен с висячим указателем. Проблема устранена за счет улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-5352

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: