Проблемы безопасности, устраняемые обновлением ПО Apple TV 7.2.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Apple TV 7.2.1.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Apple TV 7.2.1

  • bootp

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная сеть Wi-Fi имела возможность определить сети, к которым устройство было подключено ранее.

    Описание. При подключении к сети Wi-Fi система iOS могла передавать MAC-адреса ранее подключенных сетей посредством протокола DNAv4. Проблема устранена путем отключения DNAv4 в незашифрованных сетях Wi-Fi.

    Идентификатор CVE

    CVE-2015-3778: Пирс О'Хэнлон (Piers O'Hanlon) из Оксфордского института Интернета, Оксфордский университет (в рамках проекта EPSRC Being There)

  • CloudKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может получить доступ к записи ранее вошедшего в iCloud пользователя.

    Описание. При выходе пользователей из службы в CloudKit возникало несоответствие состояний. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-3782: Дипканвал Плаха (Deepkanwal Plaha) из Торонтского университета

  • CFPreferences

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может прочитать управляемые параметры других программ.

    Описание. В песочнице программы сторонних разработчиков возникала проблема. Проблема устранена путем улучшения профиля сторонней песочницы.

    Идентификатор CVE

    CVE-2015-3793: Андреас Вайнлайн (Andreas Weinlein) из подразделения Appthority Mobility Threat

  • Подпись кода

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может вызвать выполнение неподписанного кода.

    Описание. Существовала проблема, которая позволяла добавлять неподписанный код к подписанному коду в специально созданном исполняемом файле. Проблема устранена путем улучшенной проверки подписи кода.

    Идентификатор CVE

    CVE-2015-3806: коллектив TaiG Jailbreak

  • Подпись кода

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Специально созданный исполняемый файл мог разрешить выполнение неподписанного вредоносного кода.

    Описание. В способе оценки многоархитектурных исполняемых файлов существовала проблема, которая позволяла выполнять неподписанный код. Проблема устранена путем улучшенной проверки исполняемых файлов.

    Идентификатор CVE

    CVE-2015-3803: коллектив TaiG Jailbreak

  • Подпись кода

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Локальный пользователь может вызвать выполнение неподписанного кода.

    Описание. При обработке файлов Mach-O существовала проблема проверки. Проблема устранена путем ввода дополнительных проверок.

    Идентификатор CVE

    CVE-2015-3802: коллектив TaiG Jailbreak

    CVE-2015-3805: коллектив TaiG Jailbreak

  • Воспроизведение CoreMedia

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В механизме воспроизведения CoreMedia существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-5755: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest 

    CVE-2015-5761: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

  • DiskImages

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного файла DMG могла приводить к неожиданному завершению программы или выполнению произвольного кода с системными привилегиями.

    Описание. При анализе неверно сформированных изображений DMG возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3800: Фрэнк Грациано (Frank Graziano) из отдела Yahoo Pentest

  • FontParser

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

    CVE-2015-5775: Apple

  • ImageIO

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного файла .tiff могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов .tiff существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5758: Apple

  • ImageIO

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Разбор вредоносного веб-содержимого может привести к раскрытию памяти процессов

    Описание. При обработке изображений PNG в ImageIO был возможен неинициализированный доступ к памяти. Проблема устранена путем улучшенной инициализации памяти и дополнительной проверки изображений PNG.

    Идентификатор CVE

    CVE-2015-5781: Михаль Залевски (Michal Zalewski)

  • ImageIO

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Разбор вредоносного веб-содержимого может привести к раскрытию памяти процессов

    Описание. При обработке изображений TIFF в ImageIO был возможен неинициализированный доступ к памяти. Проблема устранена путем улучшенной инициализации памяти и дополнительной проверки изображений TIFF.

    Идентификатор CVE

    CVE-2015-5782: Михаль Залевски (Michal Zalewski)

  • IOKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Анализ вредоносного PLIST-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода с системными привилегиями.

    Описание. При обработке неверно сформированных PLIST-файлов возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3776: Тедди Рид (Teddy Reed) из подразделения Facebook Security, Патрик Штайн (Patrick Stein) (@jollyjinx) из компании Jinx, Германия

  • IOHIDFamily

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5774: коллектив TaiG Jailbreak

  • Ядро

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может определить схему распределения памяти ядра.

    Описание. В интерфейсе mach_port_space_info существовала проблема, которая могла привести к раскрытию макета памяти ядра. Проблема устранена путем отключения интерфейса mach_port_space_info.

    Идентификатор CVE

    CVE-2015-3766: Cererdlong из отдела безопасности мобильных устройств в Alibaba, @PanguTeam

  • Ядро

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функции IOKit существовала проблема целочисленного переполнения. Эта проблема устранена путем улучшенной проверки аргументов IOKit API.

    Идентификатор CVE

    CVE-2015-3768: Илья ван Спрюндел (Ilja van Sprundel)

  • Libc

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного регулярного выражения могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке TRE существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3796: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3797: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3798: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Libinfo

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. При обработке сокетов AF_INET6 возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5776: Apple

  • libpthread

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке системных вызовов возникало повреждение памяти. Проблема устранена путем улучшенной проверки состояния блокировки.

    Идентификатор CVE

    CVE-2015-5757: Луфэн Ли (Lufeng Li) из компании Qihoo 360

  • libxml2

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Анализ вредоносного документа XML может привести к разглашению информации пользователя.

    Описание. При анализе файлов XML возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3807: Михаль Залевски (Michal Zalewski)

  • libxml2

    Доступно для: Apple TV (3-го поколения)

    Воздействие. В libxml2 версий, предшествующих 2.9.2, существовал ряд уязвимостей, самые серьезные из которых могли позволить удаленному злоумышленнику вызвать отказ в обслуживании.

    Описание. В libxml2 версий, предшествующих 2.9.2, существовал ряд уязвимостей. Они устранены путем обновления libxml2 до версии 2.9.2.

    Идентификатор CVE

    CVE-2012-6685: Феликс Гроеберт (Felix Groebert), подразделение Google

    CVE-2014-0191: Феликс Гроеберт (Felix Groebert), подразделение Google

    CVE-2014-3660: Феликс Гроеберт (Felix Groebert), подразделение Google

  • libxpc

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке неверно сформированных XPC-сообщений возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3795: Мэтью Роули (Mathew Rowley)

  • Библиотека libxslt

    Доступно для: Apple TV (4-го поколения)

    Воздействие. Обработка вредоносного XML может привести к выполнению произвольного кода

    Описание. В модуле libxslt существовала проблема смешения типов данных. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-7995: puzzor

  • Платформа определения расположения

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

    Описание. Проблема с символьными ссылками устранена путем улучшенной проверки путей.

    Идентификатор CVE

    CVE-2015-3759: Cererdlong из отдела безопасности мобильных устройств в Alibaba

  • Office Viewer

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Анализ вредоносного документа XML может привести к разглашению информации пользователя.

    Описание. При анализе XML возникала проблема со ссылкой на элемент внешней системы. Проблема устранена путем улучшенного анализа.

    Идентификатор CVE

    CVE-2015-3784: Бруно Мориссон (Bruno Morisson) из компании INTEGRITY S.A. 

  • QL Office

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Анализ вредоносного документа Office мог приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При анализе документов Office возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5773: Apple

  • Sandbox_profiles

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносная программа может прочитать управляемые параметры других программ.

    Описание. В песочнице программы сторонних разработчиков возникала проблема. Проблема устранена путем улучшения профиля сторонней песочницы.

    Идентификатор CVE

    CVE-2015-5749: Андреас Вайнлайн (Andreas Weinlein) из подразделения Appthority Mobility Threat

  • WebKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • WebKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносное веб-содержимое может извлекать данные изображений из разных источников

    Описание. Изображения, полученные посредством URL-адресов, перенаправляющих на ресурс data:image, могли извлекаться из разных источников. Проблема устранена путем улучшенного отслеживания заражений холста.

    Идентификатор CVE

    CVE-2015-3753: Антонио Сансо (Antonio Sanso) и Дэмиен Антипа (Damien Antipa) из компании Adobe

  • WebKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Вредоносное веб-содержимое может инициировать запросы в виде простого текста к домену с политикой безопасности HTTP Strict Transport Security.

    Описание. Существовала проблема, при которой запросы отчетов о политике безопасности содержимого не учитывали механизм HTTP Strict Transport Security (HSTS). Проблема устранена путем применения HSTS к CSP.

    Идентификатор CVE

    CVE-2015-3750: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)

  • WebKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Запросы отчетов о политике безопасности содержимого могут приводить к утечке файлов cookie.

    Описание. В способе добавления файлов cookie в запросы отчетов о политике безопасности содержимого существовало две проблемы. Файлы cookie отправлялись в запросах отчетов из различных источников с нарушением стандарта. Файлы cookie, настроенные во время обычного просмотра, отправлялись в режиме частного доступа. Проблемы устранены путем улучшенной обработки файлов cookie.

    Идентификатор CVE

    CVE-2015-3752: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)

  • WebKit

    Доступно для: Apple TV (3-го поколения)

    Воздействие. Загрузка изображений может нарушать директиву политики безопасности содержимого веб-сайта

    Описание. Существовала проблема, из-за которой при обработке веб-содержимого с элементами управления видео могли загружаться изображения, вложенные в элементы объектов, с нарушением директивы политики безопасности содержимого веб-сайта. Проблема устранена путем применения улучшенной политики безопасности содержимого.

    Идентификатор CVE

    CVE-2015-3751: Мунэаки Нисимура (Muneaki Nishimura) (nishimunea)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: