Проблемы безопасности, устраняемые обновлением ПО Apple TV 7.2.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением Apple TV 7.2.1.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Apple TV 7.2.1
bootp
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная сеть Wi-Fi имела возможность определить сети, к которым устройство было подключено ранее.
Описание. При подключении к сети Wi-Fi система iOS могла передавать MAC-адреса ранее подключенных сетей посредством протокола DNAv4. Проблема устранена путем отключения DNAv4 в незашифрованных сетях Wi-Fi.
Идентификатор CVE
CVE-2015-3778: Пирс О'Хэнлон (Piers O'Hanlon) из Оксфордского института Интернета, Оксфордский университет (в рамках проекта EPSRC Being There)
CloudKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может получить доступ к записи ранее вошедшего в iCloud пользователя.
Описание. При выходе пользователей из службы в CloudKit возникало несоответствие состояний. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-3782: Дипканвал Плаха (Deepkanwal Plaha) из Торонтского университета
CFPreferences
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может прочитать управляемые параметры других программ.
Описание. В песочнице программы сторонних разработчиков возникала проблема. Проблема устранена путем улучшения профиля сторонней песочницы.
Идентификатор CVE
CVE-2015-3793: Андреас Вайнлайн (Andreas Weinlein) из подразделения Appthority Mobility Threat
Подпись кода
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может вызвать выполнение неподписанного кода.
Описание. Существовала проблема, которая позволяла добавлять неподписанный код к подписанному коду в специально созданном исполняемом файле. Проблема устранена путем улучшенной проверки подписи кода.
Идентификатор CVE
CVE-2015-3806: коллектив TaiG Jailbreak
Подпись кода
Доступно для: Apple TV (3-го поколения)
Воздействие. Специально созданный исполняемый файл мог разрешить выполнение неподписанного вредоносного кода.
Описание. В способе оценки многоархитектурных исполняемых файлов существовала проблема, которая позволяла выполнять неподписанный код. Проблема устранена путем улучшенной проверки исполняемых файлов.
Идентификатор CVE
CVE-2015-3803: коллектив TaiG Jailbreak
Подпись кода
Доступно для: Apple TV (3-го поколения)
Воздействие. Локальный пользователь может вызвать выполнение неподписанного кода.
Описание. При обработке файлов Mach-O существовала проблема проверки. Проблема устранена путем ввода дополнительных проверок.
Идентификатор CVE
CVE-2015-3802: коллектив TaiG Jailbreak
CVE-2015-3805: коллектив TaiG Jailbreak
Воспроизведение CoreMedia
Доступно для: Apple TV (3-го поколения)
Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В механизме воспроизведения CoreMedia существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-5755: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest
CVE-2015-5761: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest
DiskImages
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного файла DMG могла приводить к неожиданному завершению программы или выполнению произвольного кода с системными привилегиями.
Описание. При анализе неверно сформированных изображений DMG возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3800: Фрэнк Грациано (Frank Graziano) из отдела Yahoo Pentest
FontParser
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-3804: Apple
CVE-2015-5756: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest
CVE-2015-5775: Apple
ImageIO
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного файла .tiff могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При обработке файлов .tiff существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5758: Apple
ImageIO
Доступно для: Apple TV (3-го поколения)
Воздействие. Разбор вредоносного веб-содержимого может привести к раскрытию памяти процессов
Описание. При обработке изображений PNG в ImageIO был возможен неинициализированный доступ к памяти. Проблема устранена путем улучшенной инициализации памяти и дополнительной проверки изображений PNG.
Идентификатор CVE
CVE-2015-5781: Михаль Залевски (Michal Zalewski)
ImageIO
Доступно для: Apple TV (3-го поколения)
Воздействие. Разбор вредоносного веб-содержимого может привести к раскрытию памяти процессов
Описание. При обработке изображений TIFF в ImageIO был возможен неинициализированный доступ к памяти. Проблема устранена путем улучшенной инициализации памяти и дополнительной проверки изображений TIFF.
Идентификатор CVE
CVE-2015-5782: Михаль Залевски (Michal Zalewski)
IOKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Анализ вредоносного PLIST-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода с системными привилегиями.
Описание. При обработке неверно сформированных PLIST-файлов возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3776: Тедди Рид (Teddy Reed) из подразделения Facebook Security, Патрик Штайн (Patrick Stein) (@jollyjinx) из компании Jinx, Германия
IOHIDFamily
Доступно для: Apple TV (3-го поколения)
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5774: коллектив TaiG Jailbreak
Ядро
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может определить схему распределения памяти ядра.
Описание. В интерфейсе mach_port_space_info существовала проблема, которая могла привести к раскрытию макета памяти ядра. Проблема устранена путем отключения интерфейса mach_port_space_info.
Идентификатор CVE
CVE-2015-3766: Cererdlong из отдела безопасности мобильных устройств в Alibaba, @PanguTeam
Ядро
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке функции IOKit существовала проблема целочисленного переполнения. Эта проблема устранена путем улучшенной проверки аргументов IOKit API.
Идентификатор CVE
CVE-2015-3768: Илья ван Спрюндел (Ilja van Sprundel)
Libc
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного регулярного выражения могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. В библиотеке TRE существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3796: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2015-3797: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2015-3798: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Libinfo
Доступно для: Apple TV (3-го поколения)
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. При обработке сокетов AF_INET6 возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5776: Apple
libpthread
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке системных вызовов возникало повреждение памяти. Проблема устранена путем улучшенной проверки состояния блокировки.
Идентификатор CVE
CVE-2015-5757: Луфэн Ли (Lufeng Li) из компании Qihoo 360
libxml2
Доступно для: Apple TV (3-го поколения)
Воздействие. Анализ вредоносного документа XML может привести к разглашению информации пользователя.
Описание. При анализе файлов XML возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3807: Михаль Залевски (Michal Zalewski)
libxml2
Доступно для: Apple TV (3-го поколения)
Воздействие. В libxml2 версий, предшествующих 2.9.2, существовал ряд уязвимостей, самые серьезные из которых могли позволить удаленному злоумышленнику вызвать отказ в обслуживании.
Описание. В libxml2 версий, предшествующих 2.9.2, существовал ряд уязвимостей. Они устранены путем обновления libxml2 до версии 2.9.2.
Идентификатор CVE
CVE-2012-6685: Феликс Гроеберт (Felix Groebert), подразделение Google
CVE-2014-0191: Феликс Гроеберт (Felix Groebert), подразделение Google
CVE-2014-3660: Феликс Гроеберт (Felix Groebert), подразделение Google
libxpc
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке неверно сформированных XPC-сообщений возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-3795: Мэтью Роули (Mathew Rowley)
Библиотека libxslt
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного XML может привести к выполнению произвольного кода
Описание. В модуле libxslt существовала проблема смешения типов данных. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7995: puzzor
Платформа определения расположения
Доступно для: Apple TV (3-го поколения)
Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.
Описание. Проблема с символьными ссылками устранена путем улучшенной проверки путей.
Идентификатор CVE
CVE-2015-3759: Cererdlong из отдела безопасности мобильных устройств в Alibaba
Office Viewer
Доступно для: Apple TV (3-го поколения)
Воздействие. Анализ вредоносного документа XML может привести к разглашению информации пользователя.
Описание. При анализе XML возникала проблема со ссылкой на элемент внешней системы. Проблема устранена путем улучшенного анализа.
Идентификатор CVE
CVE-2015-3784: Бруно Мориссон (Bruno Morisson) из компании INTEGRITY S.A.
QL Office
Доступно для: Apple TV (3-го поколения)
Воздействие. Анализ вредоносного документа Office мог приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При анализе документов Office возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5773: Apple
Sandbox_profiles
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносная программа может прочитать управляемые параметры других программ.
Описание. В песочнице программы сторонних разработчиков возникала проблема. Проблема устранена путем улучшения профиля сторонней песочницы.
Идентификатор CVE
CVE-2015-5749: Андреас Вайнлайн (Andreas Weinlein) из подразделения Appthority Mobility Threat
WebKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносное веб-содержимое может извлекать данные изображений из разных источников
Описание. Изображения, полученные посредством URL-адресов, перенаправляющих на ресурс data:image, могли извлекаться из разных источников. Проблема устранена путем улучшенного отслеживания заражений холста.
Идентификатор CVE
CVE-2015-3753: Антонио Сансо (Antonio Sanso) и Дэмиен Антипа (Damien Antipa) из компании Adobe
WebKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Вредоносное веб-содержимое может инициировать запросы в виде простого текста к домену с политикой безопасности HTTP Strict Transport Security.
Описание. Существовала проблема, при которой запросы отчетов о политике безопасности содержимого не учитывали механизм HTTP Strict Transport Security (HSTS). Проблема устранена путем применения HSTS к CSP.
Идентификатор CVE
CVE-2015-3750: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)
WebKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Запросы отчетов о политике безопасности содержимого могут приводить к утечке файлов cookie.
Описание. В способе добавления файлов cookie в запросы отчетов о политике безопасности содержимого существовало две проблемы. Файлы cookie отправлялись в запросах отчетов из различных источников с нарушением стандарта. Файлы cookie, настроенные во время обычного просмотра, отправлялись в режиме частного доступа. Проблемы устранены путем улучшенной обработки файлов cookie.
Идентификатор CVE
CVE-2015-3752: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)
WebKit
Доступно для: Apple TV (3-го поколения)
Воздействие. Загрузка изображений может нарушать директиву политики безопасности содержимого веб-сайта
Описание. Существовала проблема, из-за которой при обработке веб-содержимого с элементами управления видео могли загружаться изображения, вложенные в элементы объектов, с нарушением директивы политики безопасности содержимого веб-сайта. Проблема устранена путем применения улучшенной политики безопасности содержимого.
Идентификатор CVE
CVE-2015-3751: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.