Проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.1
В этом документе описываются проблемы системы безопасности, устраняемые обновлением ОС tvOS 11.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
tvOS 11.1
CoreText
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного текстового файла может приводить к неожиданному завершению работы программы.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2017-13849: пользователь Ro из SAVSEC
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13799: Люфен Ли (Lufeng Li) из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносная программа может запоминать информацию о наличии на устройстве других программ и их активности.
Описание. Программа могла получить доступ к данным о процессах, которые находились в открытой области операционной системы. Проблема устранена путем ограничения скорости передачи.
CVE-2017-13852: Сяокуань Чжан (Xiaokuan Zhang) и Иньцянь Чжан (Yinqian Zhang) из университета штата Огайо, Сюцян Ван (Xueqiang Wang) и Сяо Фен Ван (XiaoFeng Wang) из Индианского университета в Блумингтоне и Сяолун Бай (Xiaolong Bai) из университета Цинхуа
StreamingZip
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Вредоносный файл ZIP может изменять области файловой системы с ограниченным доступом.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2017-13804: пользователь @qwertyoruiopz из KJC Research Intl. S.R.L.
WebKit
Целевые продукты: Apple TV 4K и Apple TV (4-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-13783: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13784: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13785: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13788: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)
CVE-2017-13791: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13792: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13793: Ханул Чои (Hanul Choi), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-13794: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13795: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13796: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13797: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13798: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13802: Айвен Фратрик (Ivan Fratric) из Google Project Zero
CVE-2017-13803: пользователь chenqin (陈钦) из Ant-financial Light-Year Security
Wi-Fi
Целевые продукты: Apple TV 4K
Незатрагиваемые продукты: Apple TV (4-го поколения)
Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие одноадресную передачу/клиенты PTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).
Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-13077: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета
CVE-2017-13078: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета
Wi-Fi
Целевые продукты: Apple TV 4K
Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку/клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).
Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.