Проблемы системы безопасности, устраняемые обновлением ОС tvOS 10.2.1

В этой статье описываются проблемы системы безопасности, устраненные в ОС tvOS 10.2.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 10.2.1

Дата выпуска: 15 мая 2017 г.

AVEVideoEncoder

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Любая программа может получить привилегии ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-6989: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6994: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6995: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6996: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6997: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6998: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

CVE-2017-6999: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

Запись обновлена 17 мая 2017 г.

CoreAudio

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2502: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360

CoreFoundation

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2522: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 19 мая 2017 г.

CoreText

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного файла может приводить к завершению работы программы.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2017-7003: Джейк Дэвис (Jake Davis) из SPYSCAPE (@DoubleJake), Жуан Энрике Невес (João Henrique Neves) и Стивен Голдберг (Stephen Goldberg) из Salesforce

Запись обновлена 7 июня 2017 г.

Платформа

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2523: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 19 мая 2017 г.

IOSurface

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-6979: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

Запись обновлена 17 мая 2017 г.

JavaScriptCore

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-7005: пользователь lokihardt из подразделения Google Project Zero

Запись добавлена 9 июня 2017 г.

Ядро

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-2501: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2507: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2017-6987: Патрик Уордл (Patrick Wardle) из Synack

SQLite

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2513: обнаружено с помощью инструмента OSS-Fuzz

SQLite

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2518: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-2520: обнаружено с помощью инструмента OSS-Fuzz

SQLite

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2519: обнаружено с помощью инструмента OSS-Fuzz

TextInput

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2524: Йен Бир (Ian Beer) из подразделения Google Project Zero

WebKit

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке команд редактора WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2504: пользователь lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-2505: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2515: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2521: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2525: Кай Кан (Kai Kang, 4B5F5F4B) из группы Xuanwu Lab компании Tencent (tencent.com), сотрудничающей с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2530: Вэй Юань (Wei Yuan) и Чжэн Хуан (Zheng Huang) из лаборатории Baidu Security Lab, сотрудничающей с компанией Trend Micro по программе Zero Day Initiative

CVE-2017-2531: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-6980: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-6984: пользователь lokihardt из подразделения Google Project Zero

Запись обновлена 20 июня 2017 г.

WebKit

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-2536: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При загрузке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2549: пользователь lokihardt из подразделения Google Project Zero

Веб-инспектор в Webkit

Целевые продукты: Apple TV (4-го поколения).

Воздействие. Любая программа может выполнять неподписанный код.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2499: Джордж Дэн (George Dan, @theninjaprawn)

Дополнительные благодарности

Ядро

Выражаем благодарность за помощь Орру А (Orr A) из группы Aleph Research компании HCL Technologies.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: