เกี่ยวกับเนื้อหาความปลอดภัยของ Apple TV 7.2.1
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ Apple TV 7.2.1
เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
คุณสามารถดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงข้อมูลเพิ่มเติมของช่องโหว่ต่างๆ
หากต้องการเรียนรู้เกี่ยวกับการอัพเดทความปลอดภัยอื่นๆ โปรดดู การอัพเดทความปลอดภัยของ Apple
Apple TV 7.2.1
bootp
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: เครือข่าย Wi-Fi ที่ประสงค์ร้ายอาจสามารถกำหนดเครือข่ายที่อุปกรณ์เข้าถึงก่อนหน้านี้
คำอธิบาย: เมื่อเชื่อมต่อกับเครือข่าย Wi-Fi แล้ว iOS อาจกระจายข้อมูลที่อยู่ MAC ของเครือข่ายที่เข้าถึงก่อนหน้านี้ผ่านโปรโตคอล DNAv4 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งาน DNAv4 บนเครือข่าย Wi-Fi ที่ไม่ได้เข้ารหัส
CVE-ID
CVE-2015-3778: Piers O'Hanlon แห่งสถาบันอินเทอร์เน็ตออกซ์ฟอร์ด มหาวิทยาลัยออกซ์ฟอร์ด (ในโครงการ EPSRC Being There project)
CloudKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึงบันทึกของผู้ใช้ iCloud ของผู้ใช้ที่ลงชื่อเข้าใช้ก่อนหน้านี้
คำอธิบาย: เกิดความไม่สอดคล้องกันของสถานะใน CloudKit เมื่อลงชื่อออกให้ผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3782: Deepkanwal Plaha แห่งมหาวิทยาลัยโตรอนโต
CFPreferences
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพที่เป็นอันตรายอาจสามารถอ่านการตั้งค่าที่มีการจัดการของแอพอื่นๆ
คำอธิบาย: มีปัญหาใน Sandbox ของแอพของบริษัทอื่น ปัญหานี้แก้ไขได้ด้วยการปรับปรุงโปรไฟล์ Sandbox บุคคลที่สามให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3793: Andreas Weinlein แห่ง Appthority Mobility Threat Team
การลงชื่อรหัส
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถรันรหัสที่ไม่ได้ลงชื่อ
คำอธิบาย: มีปัญหาที่อนุญาตให้รหัสที่ไม่ได้ลงชื่อได้รับการผนวกเข้ากับรหัสที่ลงชื่อแล้วในไฟล์แบบรันได้ ซึ่งสร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบลายเซ็นรหัสให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3806: TaiG Jailbreak Team
การลงชื่อรหัส
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: ไฟล์แบบรันได้ซึ่งสร้างขึ้นเป็นพิเศษอาจอนุญาตให้ใช้รหัสที่เป็นอันตรายที่ไม่ได้ลงชื่อ
คำอธิบาย: มีปัญหาในวิธีการประเมินไฟล์แบบหลายสถาปัตยกรรมที่รันได้ ที่อาจอนุญาตให้ใช้รหัสที่ไม่ได้ลงชื่อ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบไฟล์แบบรันได้ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3803: TaiG Jailbreak Team
การลงชื่อรหัส
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: ผู้ใช้เฉพาะที่อาจสามารถใช้รหัสที่ไม่ได้ลงนามได้
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการไฟล์ Mach-O ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบเพิ่มเติม
CVE-ID
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
การเล่น CoreMedia
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายใน CoreMedia Playback ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น
CVE-ID
CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลไฟล์ DMG ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดหมาย หรือการใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์ภาพ DMG ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3800: Frank Graziano แห่ง Yahoo Pentest Team
FontParser
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลไฟล์ .tiff ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์ .tiff ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5758: Apple
ImageIO
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลหน่วยความจำของกระบวนการ
คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ไม่ได้เตรียมใช้งานในการจัดการภาพ PNG ของ ImageIO ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้น และการตรวจสอบภาพ PNG เพิ่มเติม
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลหน่วยความจำของกระบวนการ
คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ไม่ได้เตรียมใช้งานในการจัดการภาพ TIFF ของ ImageIO ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้น และการตรวจสอบภาพ TIFF เพิ่มเติม
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์ Plist ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดหมาย หรือการใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: มีหน่วยความจำเสียหายในการประมวลผล plist ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3776: Teddy Reed แห่ง Facebook Security, Patrick Stein (@jollyjinx) แห่ง Jinx Germany
IOHIDFamily
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: ผู้ใช้ภายในอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหามีบัฟเฟอร์เกินใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5774: TaiG Jailbreak Team
เคอร์เนล
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาในอินเทอร์เฟซ mach_port_space_info ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานอินเทอร์เฟซ mach_port_space_info
CVE-ID
CVE-2015-3766: Cererdlong จาก Alibaba Mobile Security Team, @PanguTeam
เคอร์เนล
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: มีจำนวนเต็มล้นอยู่ในการจัดการฟังก์ชั่น IOKit ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบยืนยันอาร์กิวเมนต์ IOKit API ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Libc
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลนิพจน์ปกติที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในไลบรารี TRE ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3796: Ian Beer แห่ง Google Project Zero
CVE-2015-3797: Ian Beer แห่ง Google Project Zero
CVE-2015-3798: Ian Beer แห่ง Google Project Zero
Libinfo
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการซ็อคเก็ต AF_INET6 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5776: Apple
libpthread
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการ syscall ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการตรวจสอบสถานะการล็อกให้ดีขึ้น
CVE-ID
CVE-2015-5757: Lufeng Li แห่ง Qihoo 360
libxml2
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์เอกสาร XML ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์ไฟล์ XML ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: มีช่องโหว่จำนวนมากใน libxml2 ก่อนเวอร์ชั่น 2.9.2 ซึ่งในกรณีร้ายแรงที่สุดอาจเปิดโอกาสให้ผู้โจมตีระยะไกลปฏิเสธการให้บริการได้
คำอธิบาย: มีช่องโหว่จำนวนมากใน libxml2 ก่อนเวอร์ชั่น 2.9.2 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท libxml2 ให้เป็นเวอร์ชั่น 2.9.2
CVE-ID
CVE-2012-6685: Felix Groebert แห่ง Google
CVE-2014-0191: Felix Groebert แห่ง Google
CVE-2014-3660: Felix Groebert แห่ง Google
libxpc
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการข้อความ XPC ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการปรับปรุงโดยการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3795: Mathew Rowley
libxslt
มีให้สำหรับ: Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผล XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การเรียกใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาเกี่ยวกับความสับสนในประเภทใน libxslt ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-7995 : puzzor
เฟรมเวิร์กตำแหน่งที่ตั้ง
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาการเชื่อมโยงสัญลักษณ์ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบเส้นทางให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3759: Cererdlong แห่ง Alibaba Mobile Security Team
ตัวแสดง Office
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์เอกสาร XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: มีปัญหาการอ้างอิงเอนทิตีภายนอกในการแยกวิเคราะห์ไฟล์ XML ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการแยกวิเคราะห์ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3784: Bruno Morisson แห่ง INTEGRITY S.A.
QL Office
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การแยกวิเคราะห์เอกสาร Office ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์เอกสาร Office ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5773: Apple
Sandbox_profiles
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: แอพที่เป็นอันตรายอาจสามารถอ่านการตั้งค่าที่มีการจัดการของแอพอื่นๆ
คำอธิบาย: มีปัญหาใน Sandbox ของแอพของบริษัทอื่น ปัญหานี้แก้ไขได้ด้วยการปรับปรุงโปรไฟล์ Sandbox บุคคลที่สามให้ดียิ่งขึ้น
CVE-ID
CVE-2015-5749: Andreas Weinlein แห่ง Appthority Mobility Threat Team
WebKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การประมวลผลเนื้อหาของเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายหลายจุดใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: เนื้อหาของเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจกรองทิ้งข้อมูลภาพข้ามต้นทาง
คำอธิบาย: ภาพที่เรียกผ่าน URL ที่เปลี่ยนเส้นทางไปยังทรัพยากร data:image อาจถูกกรองทิ้งข้ามต้นทาง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการติดตาม Canvas Taint ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3753: Antonio Sanso และ Damien Antipa แห่ง Adobe
WebKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายสามารถเริ่มส่งคำขอที่เป็นข้อความธรรมดาไปยังต้นทางภายใต้ HTTP Strict Transport Security
คำอธิบาย: มีปัญหาที่คำขอรายงานนโยบายการรักษาความปลอดภัยของเนื้อหาไม่ยึดถือ HTTP Strict Transport Security (HSTS) ปัญหาได้รับการแก้ไขแล้วโดยการปรับใช้ HSTS กับ CSP
CVE-ID
CVE-2015-3750 : Muneaki Nishimura (nishimunea)
WebKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: คำขอรายงานนโยบายการรักษาความปลอดภัยเนื้อหาอาจทำให้คุกกี้รั่วไหล
คำอธิบาย: มีปัญหาสองข้อเกี่ยวกับวิธีการเพิ่มคุกกี้ในคำขอรายงานนโยบายการรักษาความปลอดภัยเนื้อหา คุกกี้ถูกส่งมาในคำขอรายงานแบบข้ามต้นทางโดยมีการละเมิดมาตรฐาน คุกกี้ที่ตั้งค่าระหว่างการเรียกดูแบบปกติถูกส่งไปในรูปแบบการเรียกดูแบบส่วนตัว ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการคุกกี้ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
มีให้สำหรับ: Apple TV (รุ่นที่ 3)
ผลกระทบ: การโหลดภาพอาจละเมิดคำสั่งนโยบายการรักษาความปลอดภัยของเนื้อหาของเว็บไซต์
คำอธิบาย: เกิดปัญหาในการประมวลผลเนื้อหาเว็บที่มีการควบคุมวิดีโอที่อาจโหลดภาพที่ซ้อนกันในองค์ประกอบของออบเจ็กต์ โดยมีการละเมิดคำสั่งนโยบายการรักษาความปลอดภัยของเนื้อหาของเว็บไซต์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการบังคับใช้นโยบายการรักษาความปลอดภัยของเนื้อหาให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม