เกี่ยวกับเนื้อหาความปลอดภัยของ Apple TV 7.2.1

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ Apple TV 7.2.1

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

คุณสามารถดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงข้อมูลเพิ่มเติมของช่องโหว่ต่างๆ

หากต้องการเรียนรู้เกี่ยวกับการอัพเดทความปลอดภัยอื่นๆ โปรดดู การอัพเดทความปลอดภัยของ Apple

Apple TV 7.2.1

  • bootp

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: เครือข่าย Wi-Fi ที่ประสงค์ร้ายอาจสามารถกำหนดเครือข่ายที่อุปกรณ์เข้าถึงก่อนหน้านี้

    คำอธิบาย: เมื่อเชื่อมต่อกับเครือข่าย Wi-Fi แล้ว iOS อาจกระจายข้อมูลที่อยู่ MAC ของเครือข่ายที่เข้าถึงก่อนหน้านี้ผ่านโปรโตคอล DNAv4 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งาน DNAv4 บนเครือข่าย Wi-Fi ที่ไม่ได้เข้ารหัส

    CVE-ID

    CVE-2015-3778: Piers O'Hanlon แห่งสถาบันอินเทอร์เน็ตออกซ์ฟอร์ด มหาวิทยาลัยออกซ์ฟอร์ด (ในโครงการ EPSRC Being There project)

  • CloudKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึงบันทึกของผู้ใช้ iCloud ของผู้ใช้ที่ลงชื่อเข้าใช้ก่อนหน้านี้

    คำอธิบาย: เกิดความไม่สอดคล้องกันของสถานะใน CloudKit เมื่อลงชื่อออกให้ผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3782: Deepkanwal Plaha แห่งมหาวิทยาลัยโตรอนโต

  • CFPreferences

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพที่เป็นอันตรายอาจสามารถอ่านการตั้งค่าที่มีการจัดการของแอพอื่นๆ

    คำอธิบาย: มีปัญหาใน Sandbox ของแอพของบริษัทอื่น ปัญหานี้แก้ไขได้ด้วยการปรับปรุงโปรไฟล์ Sandbox บุคคลที่สามให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3793: Andreas Weinlein แห่ง Appthority Mobility Threat Team

  • การลงชื่อรหัส

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถรันรหัสที่ไม่ได้ลงชื่อ

    คำอธิบาย: มีปัญหาที่อนุญาตให้รหัสที่ไม่ได้ลงชื่อได้รับการผนวกเข้ากับรหัสที่ลงชื่อแล้วในไฟล์แบบรันได้ ซึ่งสร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบลายเซ็นรหัสให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3806: TaiG Jailbreak Team

  • การลงชื่อรหัส

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: ไฟล์แบบรันได้ซึ่งสร้างขึ้นเป็นพิเศษอาจอนุญาตให้ใช้รหัสที่เป็นอันตรายที่ไม่ได้ลงชื่อ

    คำอธิบาย: มีปัญหาในวิธีการประเมินไฟล์แบบหลายสถาปัตยกรรมที่รันได้ ที่อาจอนุญาตให้ใช้รหัสที่ไม่ได้ลงชื่อ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบไฟล์แบบรันได้ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3803: TaiG Jailbreak Team

  • การลงชื่อรหัส

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: ผู้ใช้เฉพาะที่อาจสามารถใช้รหัสที่ไม่ได้ลงนามได้

    คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการไฟล์ Mach-O ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบเพิ่มเติม

    CVE-ID

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • การเล่น CoreMedia

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายใน CoreMedia Playback ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น

    CVE-ID

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team 

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลไฟล์ DMG ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดหมาย หรือการใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์ภาพ DMG ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3800: Frank Graziano แห่ง Yahoo Pentest Team

  • FontParser

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น

    CVE-ID

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลไฟล์ .tiff ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์ .tiff ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5758: Apple

  • ImageIO

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลหน่วยความจำของกระบวนการ

    คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ไม่ได้เตรียมใช้งานในการจัดการภาพ PNG ของ ImageIO ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้น และการตรวจสอบภาพ PNG เพิ่มเติม

    CVE-ID

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลหน่วยความจำของกระบวนการ

    คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ไม่ได้เตรียมใช้งานในการจัดการภาพ TIFF ของ ImageIO ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้น และการตรวจสอบภาพ TIFF เพิ่มเติม

    CVE-ID

    CVE-2015-5782: Michal Zalewski

  • IOKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์ Plist ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดหมาย หรือการใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีหน่วยความจำเสียหายในการประมวลผล plist ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3776: Teddy Reed แห่ง Facebook Security, Patrick Stein (@jollyjinx) แห่ง Jinx Germany

  • IOHIDFamily

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: ผู้ใช้ภายในอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหามีบัฟเฟอร์เกินใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5774: TaiG Jailbreak Team

  • เคอร์เนล

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาในอินเทอร์เฟซ mach_port_space_info ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานอินเทอร์เฟซ mach_port_space_info

    CVE-ID

    CVE-2015-3766: Cererdlong จาก Alibaba Mobile Security Team, @PanguTeam

  • เคอร์เนล

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีจำนวนเต็มล้นอยู่ในการจัดการฟังก์ชั่น IOKit ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบยืนยันอาร์กิวเมนต์ IOKit API ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3768: Ilja van Sprundel

  • Libc

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลนิพจน์ปกติที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในไลบรารี TRE ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3796: Ian Beer แห่ง Google Project Zero

    CVE-2015-3797: Ian Beer แห่ง Google Project Zero

    CVE-2015-3798: Ian Beer แห่ง Google Project Zero

  • Libinfo

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการซ็อคเก็ต AF_INET6 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5776: Apple

  • libpthread

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการ syscall ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการตรวจสอบสถานะการล็อกให้ดีขึ้น

    CVE-ID

    CVE-2015-5757: Lufeng Li แห่ง Qihoo 360

  • libxml2

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์เอกสาร XML ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์ไฟล์ XML ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3807: Michal Zalewski

  • libxml2

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: มีช่องโหว่จำนวนมากใน libxml2 ก่อนเวอร์ชั่น 2.9.2 ซึ่งในกรณีร้ายแรงที่สุดอาจเปิดโอกาสให้ผู้โจมตีระยะไกลปฏิเสธการให้บริการได้

    คำอธิบาย: มีช่องโหว่จำนวนมากใน libxml2 ก่อนเวอร์ชั่น 2.9.2 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท libxml2 ให้เป็นเวอร์ชั่น 2.9.2

    CVE-ID

    CVE-2012-6685: Felix Groebert แห่ง Google

    CVE-2014-0191: Felix Groebert แห่ง Google

    CVE-2014-3660: Felix Groebert แห่ง Google

  • libxpc

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการข้อความ XPC ที่มีรูปแบบผิดปกติ ปัญหานี้ได้รับการปรับปรุงโดยการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3795: Mathew Rowley

  • libxslt

    มีให้สำหรับ: Apple TV (รุ่นที่ 4)

    ผลกระทบ: การประมวลผล XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การเรียกใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาเกี่ยวกับความสับสนในประเภทใน libxslt ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-7995 : puzzor

  • เฟรมเวิร์กตำแหน่งที่ตั้ง

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

    คำอธิบาย: ปัญหาการเชื่อมโยงสัญลักษณ์ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบเส้นทางให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3759: Cererdlong แห่ง Alibaba Mobile Security Team

  • ตัวแสดง Office

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์เอกสาร XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้

    คำอธิบาย: มีปัญหาการอ้างอิงเอนทิตีภายนอกในการแยกวิเคราะห์ไฟล์ XML ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการแยกวิเคราะห์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3784: Bruno Morisson แห่ง INTEGRITY S.A. 

  • QL Office

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การแยกวิเคราะห์เอกสาร Office ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการแยกวิเคราะห์เอกสาร Office ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5773: Apple

  • Sandbox_profiles

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: แอพที่เป็นอันตรายอาจสามารถอ่านการตั้งค่าที่มีการจัดการของแอพอื่นๆ

    คำอธิบาย: มีปัญหาใน Sandbox ของแอพของบริษัทอื่น ปัญหานี้แก้ไขได้ด้วยการปรับปรุงโปรไฟล์ Sandbox บุคคลที่สามให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5749: Andreas Weinlein แห่ง Appthority Mobility Threat Team

  • WebKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การประมวลผลเนื้อหาของเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายหลายจุดใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • WebKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: เนื้อหาของเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจกรองทิ้งข้อมูลภาพข้ามต้นทาง

    คำอธิบาย: ภาพที่เรียกผ่าน URL ที่เปลี่ยนเส้นทางไปยังทรัพยากร data:image อาจถูกกรองทิ้งข้ามต้นทาง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการติดตาม Canvas Taint ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3753: Antonio Sanso และ Damien Antipa แห่ง Adobe

  • WebKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: เนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายสามารถเริ่มส่งคำขอที่เป็นข้อความธรรมดาไปยังต้นทางภายใต้ HTTP Strict Transport Security

    คำอธิบาย: มีปัญหาที่คำขอรายงานนโยบายการรักษาความปลอดภัยของเนื้อหาไม่ยึดถือ HTTP Strict Transport Security (HSTS) ปัญหาได้รับการแก้ไขแล้วโดยการปรับใช้ HSTS กับ CSP

    CVE-ID

    CVE-2015-3750 : Muneaki Nishimura (nishimunea)

  • WebKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: คำขอรายงานนโยบายการรักษาความปลอดภัยเนื้อหาอาจทำให้คุกกี้รั่วไหล

    คำอธิบาย: มีปัญหาสองข้อเกี่ยวกับวิธีการเพิ่มคุกกี้ในคำขอรายงานนโยบายการรักษาความปลอดภัยเนื้อหา คุกกี้ถูกส่งมาในคำขอรายงานแบบข้ามต้นทางโดยมีการละเมิดมาตรฐาน คุกกี้ที่ตั้งค่าระหว่างการเรียกดูแบบปกติถูกส่งไปในรูปแบบการเรียกดูแบบส่วนตัว ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการคุกกี้ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    มีให้สำหรับ: Apple TV (รุ่นที่ 3)

    ผลกระทบ: การโหลดภาพอาจละเมิดคำสั่งนโยบายการรักษาความปลอดภัยของเนื้อหาของเว็บไซต์

    คำอธิบาย: เกิดปัญหาในการประมวลผลเนื้อหาเว็บที่มีการควบคุมวิดีโอที่อาจโหลดภาพที่ซ้อนกันในองค์ประกอบของออบเจ็กต์ โดยมีการละเมิดคำสั่งนโยบายการรักษาความปลอดภัยของเนื้อหาของเว็บไซต์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการบังคับใช้นโยบายการรักษาความปลอดภัยของเนื้อหาให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: