Проблемы безопасности, устраняемые обновлением Apple TV 7.0.3
В этом документе описаны проблемы безопасности, устраняемые обновлением Apple TV 7.0.3.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Apple TV 7.0.3
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносная команда afc может предоставить доступ к защищенным частям файловой системы.
Описание. Существовала уязвимость в механизме символьных ссылок afc. Проблема устранена за счет дополнительных проверок пути.
Идентификатор CVE
CVE-2014-4480: команда взломщиков TaiG
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке PDF-файлов возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4481: Фелипе Андрес Манзано (Felipe Andres Manzano) из Binamuse VRT в рамках программы iSIGHT Partners GVP
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Локальный пользователь может выполнять неподписанный код.
Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами возникала проблема управления состоянием. Проблема устранена за счет улучшенной проверки размера сегментов.
Идентификатор CVE
CVE-2014-4455: команда взломщиков TaiG
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4483: Apple
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Обработка вредоносного файла .dfont может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4484: Гаурав Баруах (Gaurav Baruah) в рамках программы Zero Day Initiative компании HP
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Просмотр вредоносного файла XML может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В анализаторе XML возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4485: Apple
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. При обработке списков ресурсов в IOAcceleratorFamily происходило разыменование нулевого указателя. Проблема устранена путем удаления ненужного кода.
Идентификатор CVE
CVE-2014-4486: Иэн Бир (Ian Beer) из Google Project Zero
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. В IOHIDFamily возникало переполнение буфера. Проблема устранена путем улучшенной проверки размера.
Идентификатор CVE
CVE-2014-4487: команда взломщиков TaiG
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. Существовала проблема проверки при обработке метаданных очереди ресурсов в IOHIDFamily. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4488: Apple
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. При обработке очередей событий в IOHIDFamily происходило разыменование нулевого указателя. Эта проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2014-4489: @beist
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре.
Описание. Существовала проблема раскрытия информации при обработке API-интерфейсов, связанных с расширениями ядра. Ответы, содержащие ключ OSBundleMachOHeaders, могли содержать адреса ядра, что создавало потенциальную возможность для обхода защиты, реализованной в виде случайного распределения адресного пространства. Проблема устранена путем отмены смещения адресов перед их возвращением.
Идентификатор CVE
CVE-2014-4491: @PanguTeam, Стефан Эссер (Stefan Esser)
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. В подсистеме общей памяти ядра имелась проблема, которая позволяла злоумышленнику выполнять запись в память, предназначенную только для чтения. Проблема устранена за счет более строгой проверки разрешений в общей памяти.
Идентификатор CVE
CVE-2014-4495: Иэн Бир (Ian Beer) из Google Project Zero
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре.
Описание. Интерфейс ядра mach_port_kobject вызывал утечку адресов ядра и значения перестановки кучи, что помогало обойти защиту, заключающуюся в случайном распределении адресного пространства. Проблема устранена за счет отключения интерфейса mach_port_kobject в рабочих конфигурациях.
Идентификатор CVE
CVE-2014-4496: команда взломщиков TaiG
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Вредоносное приложение в песочнице может скомпрометировать управляющую программу networkd.
Описание. При обработке межпроцессного взаимодействия в networkd имелся ряд проблем с путаницей типов. Отправка в networkd вредоносного сообщения особого формата позволяла выполнять произвольный код в виде networkd-процесса. Проблема устранена за счет дополнительной проверки типов.
Идентификатор CVE
CVE-2014-4492: Иэн Бир (Ian Beer) из Google Project Zero
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Загрузка таблиц стилей из разных источников создает возможность для кражи данных.
Описание. Загрузка кода SVG в элемент img позволяла загружать файл CSS из постороннего источника. Проблема устранена за счет улучшенной блокировки в SVG ссылок на внешние CSS.
Идентификатор CVE
CVE-2014-4465: Ренни де Грааф (Rennie deGraaf) из iSEC Partners
Apple TV
Доступно для Apple TV (3-го поколения) и более новых моделей
Воздействие. Посещение вредоносного веб-сайта может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В WebKit имелся ряд проблем повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT в рамках программы Zero Day Initiative компании HP
CVE-2014-4479: Apple
Apple TV
Доступно для iPhone 4s, iPod touch (5-го поколения), iPad 2 и более новых моделей
Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.
Описание. Библиотека Kerberos libgssapi возвращала контекстный токен с висячим указателем. Проблема устранена за счет улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-5352
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.