В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Apple TV 7.0.3
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Умышленно вредоносная команда afc может открыть доступ к защищенным участкам файловой системы.
Описание. Существовала уязвимость символьного механизма связывания afc. Проблема устранена путем ввода дополнительных проверок пути.
Идентификатор CVE
CVE-2014-4480: группа TaiG Jailbreak Team
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке файлов PDF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4481: Фелипе Андрес Мансано (Felipe Andres Manzano) из Binamuse VRT в рамках программы GVP по iSIGHT
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Локальный пользователь может вызвать выполнение неподписанного кода.
Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами возникала проблема управления состоянием. Эта проблема устранена путем улучшенной проверки размера сегментов
Идентификатор CVE
CVE-2014-4455: группа TaiG Jailbreak Team
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4483: Apple
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Обработка вредоносного файла .dfont могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4484: Гаурав Баруах (Gaurav Baruah), сотрудничающий с компанией HP по программе Zero Day Initiative
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Просмотр вредоносного файла XML может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В процессе разбора файлов XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4485: Apple
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке функциями IOAcceleratorFamily списков ресурсов возникала проблема разыменования нулевого указателя. Проблема устранена путем удаления ненужного кода.
Идентификатор CVE
CVE-2014-4486: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки размера.
Идентификатор CVE
CVE-2014-4487: группа TaiG Jailbreak Team
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке метаданных очереди ресурсов функциями IOHIDFamily возникала проблема валидации. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4488: Apple
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке функцией IOHIDFamily очередей событий возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2014-4489: @beist
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.
Описание. При обработке API-интерфейсов, связанных с расширениями ядра, возникает проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли включать адреса ядра, что создавало потенциальную возможность обойти защиту адресного пространства путем рандомизации схемы размещения (ASLR). Проблема решена путем отмены смещения адресов перед их возвращением.
Идентификатор CVE
CVE-2014-4491: @PanguTeam, Штефан Эссер (Stefan Esser)
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В подсистеме общей памяти ядра существовала уязвимость, позволяющая злоумышленнику осуществлять запись в память с атрибутом «только для чтения». Проблема устранена путем более строгой проверки прав доступа к общей памяти.
Идентификатор CVE
CVE-2014-4495: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.
Описание. Интерфейс ядра mach_port_kobject выдавал адреса в ядре и перестановочные значения кучи, что давало возможность обойти защиту рандомизации структуры адресного пространства. Устранено путем деактивации интерфейса mach_port_kobject в рабочих конфигурациях.
Идентификатор CVE
CVE-2014-4496: группа TaiG Jailbreak Team
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Вредоносная программа в среде sandbox может скомпрометировать демона networkd.
Описание. В процедуре обработки межпроцессной коммуникации networkd существовало несколько ошибок смешения типов. Отправив сообщение networkd особого формата, можно было выполнить произвольный код в качестве процесса networkd. Проблема была устранена путем дополнительной проверки типов.
Идентификатор CVE
CVE-2014-4492: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Есть возможность загрузить таблицы стилей из других источников, что представляет опасность кражи данных.
Описание. Файл SVG, загруженный в элемент изображения, мог подгрузить файл CSS другого источника. Проблема устранена путем расширенной блокировки ссылок на внешние CSS-файлы в файлах SVG.
Идентификатор CVE
CVE-2014-4465: Ренни деГрааф (Rennie deGraaf) из iSEC Partners
Apple TV
Доступно для: Apple TV (3-го поколения) и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2014-3192: пользователь cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2014-4479: Apple
Apple TV
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. Библиотека libgssapi Kerberos возвращала контекстный токен с непривязанным указателем. Проблема была устранена путем улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-5352