Сведения о проблемах системы безопасности, устраненных в tvOS 10.2
В этом документе описаны проблемы системы безопасности, устраненные в tvOS 10.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
tvOS 10.2
Звук
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2430: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2462: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Carbon
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла dfont может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2017-2379: Джон Вилламил (John Villamil) из Doyensec и пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
CoreGraphics
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема бесконечной рекурсии устранена путем улучшенного управления состояниями.
CVE-2017-2417: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
CoreGraphics
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2017-2444: Мэй Ван (Mei Wang) из подразделения 360 GearTeam
CoreText
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2435: Джон Вилламил (John Villamil) из Doyensec
CoreText
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2017-2450: Джон Вилламил (John Villamil) из Doyensec
CoreText
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в приложении.
Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.
CVE-2017-2461: анонимный исследователь, Исаак Арчамболт (Isaac Archambault) из IDAoADI
FontParser
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2017-2487: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
CVE-2017-2406: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
FontParser
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2017-2407: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
FontParser
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2017-2439: Джон Вилламил (John Villamil) из Doyensec
HTTPProtocol
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносный сервер HTTP/2 может быть причиной неопределенного поведения.
Описание. В nghttp2 до версии 1.17.0 существовал ряд проблем. Они устранены путем обновления nghttp2 до версии 1.17.0.
CVE-2017-2428
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2416: Цидань Хэ (Qidan He) (何淇丹, @flanker_hqd) из подразделения KeenLab, Tencent
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Просмотр вредоносного файла JPEG может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2432: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2467
ImageIO
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного изображения может приводить к неожиданному завершению работы программы.
Описание. В LibTIFF до версии 4.0.7 возникала проблема чтения за границами выделенной области памяти. Она устранена путем обновления LibTIFF в ImageIO до версии 4.0.7.
CVE-2016-3619
JavaScriptCore
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема использования памяти после ее высвобождения устранена путем улучшенного управления памятью.
CVE-2017-2491: компания Apple
JavaScriptCore
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносной веб-страницы может приводить к выполнению универсальных межсайтовых сценариев
Описание. Проблема с прототипом была решена с помощью улучшенной логики.
CVE-2017-2492: пользователь lokihardt из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2401: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2017-2440: анонимный исследователь
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может выполнять произвольный код с правами корневого пользователя.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной обработки памяти.
CVE-2017-2456: пользователь lokihardt из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее высвобождения устранена путем улучшенного управления памятью.
CVE-2017-2472: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-2473: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смещения на единицу устранена путем улучшенной проверки границ.
CVE-2017-2474: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-2478: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки обращений к памяти.
CVE-2017-2482: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2017-2483: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код с повышенными привилегиями.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2017-2490: Йен Бир (Ian Beer) из подразделения Google Project Zero, центр национальной компьютерной безопасности Великобритании
Клавиатуры
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Приложение может выполнять произвольный код.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.
CVE-2017-2458: пользователь Shashank (@cyberboyIndia)
Связка ключей
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник, перехвативший соединение TLS, может считать секретную информацию, защищаемую связкой ключей iCloud.
Описание. При определенных обстоятельствах служба «Связка ключей iCloud» не могла проверить подлинность пакетов OTR. Эта проблема устранена путем улучшенной проверки.
CVE-2017-2448: Алекс Радосиа (Alex Radocea) из Longterm Security, Inc.
libarchive
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Локальный злоумышленник может изменять разрешения файловой системы для произвольных каталогов.
Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2017-2390: Омер Медан (Omer Medan) из enSilo Ltd
libc++abi
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обращение к вредоносной программе C++ может приводить к выполнению произвольного кода.
Описание. Проблема использования памяти после ее высвобождения устранена путем улучшенного управления памятью.
CVE-2017-2441
Библиотека libxslt
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обнаружен ряд уязвимостей в libxslt.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки обращений к памяти.
CVE-2017-5029: Хольгер Фурманнек (Holger Fuhrmannek)
Безопасность
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с правами пользователя root.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.
CVE-2017-2451: Алекс Радосиа (Alex Radocea) из Longterm Security, Inc.
Безопасность
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного сертификата x509 может приводить к выполнению произвольного кода.
Описание. При обработке сертификатов возникала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2017-2485: Александар Николик (Aleksandar Nikolic) из Cisco Talos
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.
Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.
CVE-2017-2386: Андре Баргулл (André Bargull)
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2017-2394: компания Apple
CVE-2017-2396: компания Apple
CVE-2016-9642: Густаво Гриеко (Gustavo Grieco)
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки обращений к памяти.
CVE-2017-2395: компания Apple
CVE-2017-2454: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero, Чжэн Хуань (Zheng Huang) из Baidu Security Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2455: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2017-2459: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2017-2460: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2017-2464: пользователь natashenka из подразделения Google Project Zero, Чонхун Шин (Jeonghoon Shin)
CVE-2017-2465: Чжэн Хуан (Zheng Huang) и Вэй Юань (Wei Yuan) из Baidu Security Lab
CVE-2017-2466: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2017-2468: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2469: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2470: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2476: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2017-2481: пользователь 0011, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2017-2415: Кхай Кхан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tentcent.com)
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к потреблению большого объема ресурсов памяти.
Описание. Проблема неконтролируемого потребления ресурсов устранена путем улучшенной обработки регулярных выражений.
CVE-2016-9643: Густаво Гриеко (Gustavo Grieco)
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. В процессе загрузки страниц возникала проблема проверки. Проблема устранена путем улучшения логики.
CVE-2017-2367: пользователь lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке объектов фрейма возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-2445: пользователь lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. При обработке функций строгого режима возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-2446: пользователь natashenka из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Посещение вредоносного веб-сайта может подвергнуть риску пользовательские данные.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2017-2447: пользователь natashenka из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки обращений к памяти.
CVE-2017-2463: Кай Канг (Kai Kang, 4B5F5F4B) из отдела Xuanwu Lab компании Tencent (tencent.com), работающий в рамках инициативы Zero Day Initiative компании Trend Micro
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2475: пользователь lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.
Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.
CVE-2017-2479: пользователь lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.
Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.
CVE-2017-2480: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2493: пользователь lokihardt из подразделения Google Project Zero
Дополнительные благодарности
XNU
Выражаем благодарность за помощь Люфену Ли (Lufeng Li) из Qihoo 360 Vulcan Team.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.