Сведения о проблемах системы безопасности, устраненных в tvOS 10.1.1

В этой статье описываются проблемы системы безопасности, устраненные в обновлении tvOS 10.1.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 10.1.1

Выпущено 23 января 2017 г.

Сервер APNs

Доступно для Apple TV (4-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.

Описание. Сертификат клиент отправлялся обычным текстом. Проблема устранена путем улучшенной обработки сертификатов.

CVE-2017-2383: Матиас Вакс (Matthias Wachs) и Квирин Шейтле (Quirin Scheitle) из технического университета Мюнхена (TUM)

Запись добавлена 28 марта 2017 г.

Ядро

Доступно для Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2370: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.

CVE-2017-2360: Иэн Бир (Ian Beer) из подразделения Google Project Zero

libarchive

Доступно для Apple TV (4-го поколения)

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2016-8687: Агустино Саруббо (Agostino Sarubbo) из Gentoo

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.

Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.

CVE-2017-2350: Гарет Хейес (Gareth Heyes) из Portswigger Web Security

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2354: Неймар (Neymar) из отдела Xuanwu Lab компании Tencent (www.tencent.com), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2362: Иван Фратрик (Ivan Fratric) из Google Project Zero

CVE-2017-2373: Иван Фратрик (Ivan Fratric) из Google Project Zero

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.

CVE-2017-2355: команда Pangu и lokihardt на PwnFest 2016

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2356: команда Pangu и lokihardt на PwnFest 2016

CVE-2017-2369: Иван Фратрик (Ivan Fratric) из Google Project Zero

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.

Описание. При обработке процесса загрузки страницы существовала проблема проверки. Проблема устранена путем улучшения логики.

CVE-2017-2363: lokihardt из Google Project Zero

WebKit

Доступно для Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого могла привести к утечке данных в другой домен.

Описание. При обработке переменных не до конца проводилась проверка. Проблема устранена путем улучшенной проверки.

CVE-2017-2365: lokihardt из Google Project Zero

Дополнительные благодарности

Укрепление безопасности WebKit

Выражаем благодарность следующим участникам группы vusec из Амстердамского Свободного Университета: Бен Грас (Ben Gras), Кавех Разави (Kaveh Razavi), Эрик Босман (Erik Bosman), Герберт Бос (Herbert Bos) и Кристиано Джуффрида (Cristiano Giuffrida).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: