Проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

tvOS 11.1

Дата выпуска: 31 октября 2017 г.

CoreText

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного текстового файла может приводить к неожиданному завершению работы программы.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.

CVE-2017-13849: пользователь Ro из SAVSEC

Ядро

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13799: анонимный исследователь

StreamingZip

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Вредоносный файл архива может изменять области файловой системы с ограниченным доступом.

Описание. Проблема, возникавшая при обработке пути, устранена путем улучшенной проверки.

CVE-2017-13804: пользователь @qwertyoruiopz из KJC Research Intl. S.R.L.

WebKit

Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-13784: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13783: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13785: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13788: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

CVE-2017-13802: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13792: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13795: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13798: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13796: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13794: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13793: Ханул Чои (Hanul Choi), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-13791: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-13803: пользователь chenqin (陈钦) из Ant-financial Light-Year Security

Wi-Fi

Целевые продукты: Apple TV 4K

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: