Сведения о проблемах системы безопасности, устраненных в ОС tvOS 10.0.1

В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 10.0.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 10.0.1

Дата выпуска 24 октября 2016 г.

AppleMobileFileIntegrity

Доступно для: Apple TV (4-го поколения)

Воздействие. Подписанный исполняемый файл мог заменять код с тем же идентификатором команды (team ID).

Описание. При обработке подписей кода не до конца проводилась проверка. Проблема устранена путем ввода дополнительных проверок.

CVE-2016-7584: Марк Ментовай (Mark Mentovai) и Борис Видолов (Boris Vidolov) из Google Inc.

Запись добавлена 6 декабря 2016 г.

Прокси-серверы CFNetwork

Доступно для: Apple TV (4-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. При обработке учетных данных прокси-сервера возникала уязвимость для фишинговых атак. Эта проблема устранена путем удаления несанкционированных запросов на ввод пароля прокси-сервера.

CVE-2016-7579: Джерри Десим (Jerry Decime)

CoreGraphics

Доступно для: Apple TV (4-го поколения)

Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4673: Марко Грасси (Marco Grassi, @marcograss) из подразделения KeenLab (@keen_lab), Tencent

FontParser

Доступно для: Apple TV (4-го поколения)

Воздействие. Разбор вредоносного шрифта мог приводить к раскрытию конфиденциальных данных пользователя

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4660: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

FontParser

Доступно для: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода 

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com

Запись добавлена 27 ноября 2016 г.

Ядро

Доступно для: Apple TV (4-го поколения)

Воздействие. Любая программа может раскрывать данные из памяти ядра.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2016-4680: Макс Базалий (Max Bazaliy) из Lookout и in7egral

Ядро

Доступно для: Apple TV (4-го поколения)

Воздействие. Локальная программа может выполнять произвольный код с привилегиями корневого пользователя.

Описание. При порождении новых процессов существовало несколько проблем с продолжительностью существования объектов. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-7613: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 1 ноября 2016 г.

libarchive

Доступно для: Apple TV (4-го поколения)

Воздействие. Вредоносный архив может перезаписать произвольные файлы.

Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.

CVE-2016-4679: Омер Медан (Omer Medan) из enSilo Ltd

libxpc

Доступно для: Apple TV (4-го поколения)

Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.

Описание. Проблема логики решена посредством наложения дополнительных ограничений.

CVE-2016-4675: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Профили Sandbox

Доступно для: Apple TV (4-го поколения)

Воздействие. Программа может извлекать метаданные из каталогов с фотографиями

Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.

CVE-2016-4664: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

Профили Sandbox

Доступно для: Apple TV (4-го поколения)

Воздействие. Программа может извлекать метаданные из каталогов с аудиозаписями

Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.

CVE-2016-4665: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

Загрузка системы

Доступно для: Apple TV (4-го поколения)

Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-4669: Иэн Бир (Ian Beer) из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию пользовательских данных

Описание. Проблема повреждения памяти устранена путем улучшенного управления состояниями.

CVE-2016-4613: Крис Палмер (Chris Palmer)

Запись обновлена 27 октября 2016 г.

WebKit

Доступно для: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4666: Apple

CVE-2016-4677: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

WebKit

Доступно для: Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-7578: компания Apple

Запись добавлена 27 октября 2016 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: