Сведения о проблемах системы безопасности, устраненных в ОС tvOS 9.2.2

В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 9.2.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 9.2.2

Выпущено 18 июля 2016 г.

Учетные данные CFNetwork

Доступно для: Apple TV (4-го поколения)

Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.

Описание. Возникала проблема понижения уровня учетных данных для аутентификации HTTP, сохраненных в Keychain. Эта проблема решена путем хранения типов аутентификации с учетными данными.

CVE-2016-4644: Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для: Apple TV (4-го поколения)

Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.

Описание. При анализе ответов 407 возникала проблема проверки. Проблема устранена путем улучшенной проверки ответов.

CVE-2016-4643: Сяофен Чжэн (Xiaofeng Zheng) из группы Blue Lotus, Университет Цинхуа; Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для: Apple TV (4-го поколения)

Воздействие. Программа может непреднамеренно отправить пароль по сети в незашифрованном виде.

Описание. Аутентификация прокси неправильно сообщала о безопасном получении учетных данных прокси-серверов HTTP. Проблема устранена путем улучшенных предупреждений.

CVE-2016-4642: Джерри Десим (Jerry Decime) в координации с CERT

CoreGraphics

Доступно для: Apple TV (4-го поколения).

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4637: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2016-4632: Евгений Сидоров (Evgeny Sidorov) из компании «Яндекс»

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4631: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7705: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

Запись добавлена 30 ноября 2017 г.

IOAcceleratorFamily

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2016-4627: Джу Жу (Ju Zhu) из Trend Micro

IOHIDFamily

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4626: Штефан Эссер (Stefan Esser) из SektionEins

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1863: Иэн Бир (Ian Beer) из подразделения Google Project Zero

CVE-2016-4653: Цзюй Чжу (Ju Zhu) из Trend Micro

CVE-2016-4582: Shrek_wzw и Proteas из Qihoo 360 Nirvan Team

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-1865: CESG, Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent

libxml2

Доступно для: Apple TV (4-го поколения).

Воздействие. Анализ вредоносного документа XML может привести к раскрытию информации пользователя.

Описание. При разборе вредоносных файлов XML возникала проблема доступа. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-4449: Костя Серебряный (Kostya Serebryany)

libxml2

Доступно для: Apple TV (4-го поколения).

Воздействие. В libxml2 обнаружен ряд уязвимостей.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2015-8317: Ханно Бок (Hanno Boeck)

CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4447: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4448: компания Apple

CVE-2016-4483: Густаво Гриеко (Gustavo Grieco)

CVE-2016-4614: Ник Уэллнхофер (Nick Wellnhofer)

CVE-2016-4615: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4616: Майкл Пэддон (Michael Paddon)

Запись добавлена 5 июня 2017 г.

Библиотека libxslt

Доступно для: Apple TV (4-го поколения).

Воздействие. Обнаружен ряд уязвимостей в libxslt.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1683: Николя Грегуар (Nicolas Grégoire)

CVE-2016-1684: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4607: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4608: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4609: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4610: Ник Веллнхофер (Nick Wellnhofer)

Запись обновлена 11 апреля 2017 г.

Профили Sandbox

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальное приложение может получить доступ к списку процессов

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.

CVE-2016-4594: Штефан Эссер (Stefan Esser) из SektionEins

WebKit

Целевые продукты: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4586: компания Apple

CVE-2016-4588: компания Apple

CVE-2016-4589: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks

CVE-2016-4622: Сэмюэл Гросс (Samuel Gross), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. При обработке вредоносного веб-содержимого могут раскрываться данные изображения с другого веб-сайта

Описание. Наличие проблемы синхронизации при обработке SVG. Эта проблема устранена путем улучшенной проверки.

CVE-2016-4583: Роуэланд Крэк (Roeland Krak)

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.

CVE-2016-4587: Apple

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Посещение вредоносной веб-страницы могло привести к утечке важных данных.

Описание. При обработке переменной местоположения возникала проблема с разрешениями. Проблема решена введением дополнительных проверок владельца.

CVE-2016-4591: ma.la из LINE Corporation

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может привести к системному отказу в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2016-4592: Михаил (Mikhail)

Загрузка страниц WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению

произвольного кода

Описание. Ряд проблем повреждения памяти устранен

путем улучшенной обработки памяти.

CVE-2016-4584: Крис Виеннуа (Chris Vienneau)

Загрузка страниц WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Наличие проблемы с применением межсайтовых сценариев при перенаправлении URL в Safari. Проблема устранена путем улучшенной проверки URL при перенаправлении.

CVE-2016-4585: Такеши Терада (Takeshi Terada) из Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: