Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 10.0.1
Дата выпуска 24 октября 2016 г.
AppleMobileFileIntegrity
Доступно для: Apple TV (4-го поколения)
Воздействие. Подписанный исполняемый файл мог заменять код с тем же идентификатором команды (team ID).
Описание. При обработке подписей кода не до конца проводилась проверка. Проблема устранена путем ввода дополнительных проверок.
CVE-2016-7584: Марк Ментовай (Mark Mentovai) и Борис Видолов (Boris Vidolov) из Google Inc.
Запись добавлена 6 декабря 2016 г.
Прокси-серверы CFNetwork
Доступно для: Apple TV (4-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При обработке учетных данных прокси-сервера возникала уязвимость для фишинговых атак. Эта проблема устранена путем удаления несанкционированных запросов на ввод пароля прокси-сервера.
CVE-2016-7579: Джерри Десим (Jerry Decime)
CoreGraphics
Доступно для: Apple TV (4-го поколения)
Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4673: Марко Грасси (Marco Grassi, @marcograss) из подразделения KeenLab (@keen_lab), Tencent
FontParser
Доступно для: Apple TV (4-го поколения)
Воздействие. Разбор вредоносного шрифта мог приводить к раскрытию конфиденциальных данных пользователя
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2016-4660: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
FontParser
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com
Запись добавлена 27 ноября 2016 г.
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Любая программа может раскрывать данные из памяти ядра.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2016-4680: Макс Базалий (Max Bazaliy) из Lookout и in7egral
Ядро
Доступно для: Apple TV (4-го поколения)
Воздействие. Локальная программа может выполнять произвольный код с привилегиями корневого пользователя.
Описание. При порождении новых процессов существовало несколько проблем с продолжительностью существования объектов. Эти проблемы были устранены путем улучшенной проверки.
CVE-2016-7613: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 1 ноября 2016 г.
libarchive
Доступно для: Apple TV (4-го поколения)
Воздействие. Вредоносный архив может перезаписать произвольные файлы.
Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.
CVE-2016-4679: Омер Медан (Omer Medan) из enSilo Ltd
libxpc
Доступно для: Apple TV (4-го поколения)
Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.
Описание. Проблема логики решена посредством наложения дополнительных ограничений.
CVE-2016-4675: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Профили Sandbox
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может извлекать метаданные из каталогов с фотографиями
Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.
CVE-2016-4664: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета
Профили Sandbox
Доступно для: Apple TV (4-го поколения)
Воздействие. Программа может извлекать метаданные из каталогов с аудиозаписями
Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.
CVE-2016-4665: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета
Загрузка системы
Доступно для: Apple TV (4-го поколения)
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы были устранены путем улучшенной проверки.
CVE-2016-4669: Иэн Бир (Ian Beer) из подразделения Google Project Zero
WebKit
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию пользовательских данных
Описание. Проблема повреждения памяти устранена путем улучшенного управления состояниями.
CVE-2016-4613: Крис Палмер (Chris Palmer)
Запись обновлена 27 октября 2016 г.
WebKit
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4666: Apple
CVE-2016-4677: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
WebKit
Доступно для: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-7578: компания Apple
Запись добавлена 27 октября 2016 г.