Сведения о проблемах системы безопасности, устраненных в ОС tvOS 10.2

В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 10.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 10.2

Дата выпуска: 27 марта 2017 г.

Звук

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2430: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2462: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Carbon

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла dfont может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2017-2379: Джон Вилламил (John Villamil) из Doyensec и пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

CoreGraphics

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема бесконечной рекурсии устранена путем улучшенного управления состояниями.

CVE-2017-2417: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

CoreGraphics

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2444: Мэй Ван (Mei Wang) из подразделения 360 GearTeam

CoreText

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2435: Джон Вилламил (John Villamil) из Doyensec

CoreText

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2017-2450: Джон Вилламил (John Villamil) из Doyensec

CoreText

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в программе.

Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.

CVE-2017-2461: анонимный исследователь, Исаак Арчамболт (Isaac Archambault) из IDAoADI

FontParser

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2487: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

CVE-2017-2406: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

FontParser

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2407: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

FontParser

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2017-2439: Джон Вилламил (John Villamil) из Doyensec

HTTPProtocol

Доступно для: Apple TV (4-го поколения).

Воздействие. Вредоносный сервер HTTP/2 может быть причиной неопределенного поведения.

Описание. В nghttp2 до версии 1.17.0 существовал ряд проблем. Они устранены путем обновления nghttp2 до версии 1.17.0.

CVE-2017-2428

Запись обновлена 28 марта 2017 г.

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2416: Цидань Хэ (Qidan He) (何淇丹, @flanker_hqd) из подразделения KeenLab, Tencent

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Просмотр вредоносного файла JPEG может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2432: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2467

ImageIO

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного изображения может приводить к неожиданному завершению работы программы.

Описание. В LibTIFF до версии 4.0.7 возникала проблема чтения за границами выделенной области памяти. Она устранена путем обновления LibTIFF в ImageIO до версии 4.0.7.

CVE-2016-3619

JavaScriptCore

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2491: компания Apple

Запись добавлена 2 мая 2017 г.

JavaScriptCore

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносной веб-страницы может приводить к выполнению универсальных межсайтовых сценариев

Описание. Проблема с прототипом была решена с помощью улучшенной логики.

CVE-2017-2492: пользователь lokihardt из подразделения Google Project Zero

Запись обновлена 24 апреля 2017 г.

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2401: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2017-2440: анонимный исследователь

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной обработки памяти.

CVE-2017-2456: пользователь lokihardt из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2472: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2473: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смещения на единицу устранена путем улучшенной проверки границ.

CVE-2017-2474: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-2478: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2482: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2017-2483: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с повышенными привилегиями.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2017-2490: Йен Бир (Ian Beer) из подразделения Google Project Zero, центр национальной компьютерной безопасности Великобритании

Запись добавлена 31 марта 2017 г.

Клавиатуры

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2017-2458: пользователь Shashank (@cyberboyIndia)

Связка ключей

Доступно для: Apple TV (4-го поколения).

Воздействие. Злоумышленник, перехвативший соединение TLS, может считать секретную информацию, защищаемую связкой ключей iCloud.

Описание. При определенных обстоятельствах служба «Связка ключей iCloud» не могла проверить подлинность пакетов OTR. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2448: Алекс Радосиа (Alex Radocea) из Longterm Security, Inc.

Запись обновлена 30 марта 2017 г.

libarchive

Доступно для: Apple TV (4-го поколения).

Воздействие. Локальный злоумышленник может изменять разрешения файловой системы для произвольных каталогов.

Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2017-2390: Омер Медан (Omer Medan) из enSilo Ltd

libc++abi

Доступно для: Apple TV (4-го поколения).

Воздействие. Обращение к вредоносной программе C++ может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2441

Библиотека libxslt

Доступно для: Apple TV (4-го поколения).

Воздействие. Обнаружен ряд уязвимостей в libxslt.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-5029: Хольгер Фурманнек (Holger Fuhrmannek)

Запись добавлена 28 марта 2017 г.

Безопасность

Доступно для: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с правами пользователя root.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2017-2451: Алекс Радосиа (Alex Radocea) из Longterm Security, Inc.

Безопасность

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного сертификата x509 может приводить к выполнению произвольного кода.

Описание. При обработке сертификатов возникала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-2485: Александар Николик (Aleksandar Nikolic) из Cisco Talos

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.

CVE-2017-2386: Андре Баргулл (André Bargull)

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2394: компания Apple

CVE-2017-2396: компания Apple

CVE-2016-9642: Густаво Гриеко (Gustavo Grieco)

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2395: компания Apple

CVE-2017-2454: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero, Чжэн Хуань (Zheng Huang) из Baidu Security Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative

CVE-2017-2455: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2459: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2460: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2464: Натали Сильванович (Natalie Silvanovich) из Google Project Zero, Чонхун Шин (Jeonghoon Shin)

CVE-2017-2465: Чжэн Хуан (Zheng Huang) и Вэй Юань (Wei Yuan) из Baidu Security Lab

CVE-2017-2466: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2468: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2469: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2470: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2476: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2481: пользователь 0011, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 20 июня 2017 г.

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2017-2415: Кхай Кхан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tentcent.com)

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к потреблению большого объема ресурсов памяти.

Описание. Проблема неконтролируемого потребления ресурсов устранена путем улучшенной обработки регулярных выражений.

CVE-2016-9643: Густаво Гриеко (Gustavo Grieco)

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. В процессе загрузки страниц возникала проблема проверки. Эта проблема устранена путем улучшения логики.

CVE-2017-2367: пользователь lokihardt из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке объектов фрейма возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2445: пользователь lokihardt из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. При обработке функций строгого режима возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2446: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Посещение вредоносного веб-сайта может подвергнуть риску пользовательские данные.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2017-2447: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2463: Кай Канг (Kai Kang, 4B5F5F4B) из отдела Xuanwu Lab компании Tencent (tencent.com), работающий в рамках инициативы Zero Day Initiative компании Trend Micro

Запись добавлена 28 марта 2017 г.

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2475: пользователь lokihardt из подразделения Google Project Zero

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2479: пользователь lokihardt из подразделения Google Project Zero

Запись добавлена 28 марта 2017 г.

WebKit

Доступно для: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2480: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2493: пользователь lokihardt из подразделения Google Project Zero

Запись обновлена 24 апреля 2017 г.

Дополнительные благодарности

XNU

Выражаем благодарность за помощь Люфену Ли (Lufeng Li) из Qihoo 360 Vulcan Team.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: