Проблеми системи безпеки, які усунено в оновленні програмного забезпечення Apple TV 4.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні програмного забезпечення Apple TV 4.4.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення програмного забезпечення Apple TV 4.4

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати облікові дані користувача або іншу конфіденційну інформацію.

    Опис: шахрайські сертифікати було випущено кількома центрами сертифікації під керуванням DigiNotar. Цю проблему усунено завдяки видаленню DigiNotar зі списку довірених кореневих сертифікатів, зі списку центрів сертифікації високої надійності (Extended Validation, EV) і налаштуванню системних параметрів довіри за замовчуванням, щоб сертифікати DigiNotar, зокрема ті, що видані іншими органами, не вважалися довіреними.

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: підтримка сертифікатів X.509 із хеш-алгоритмами MD5 дає змогу здійснювати заміну даних, щоб зловмисники отримувати доступ до конфіденційної інформації з удосконаленням методів злому.

    Опис: сертифікати, підписані за допомогою алгоритму хешування MD5, приймалися в iOS. Цей алгоритм містить відомі криптографічні вразливості. У результаті поглибленого дослідження або вказання неправильного центру сертифікації можна створювати сертифікати X.509 із керованими зловмисником значеннями, які могли бути прийняті системою. Таким чином протоколи на базі стандарту X.509 могли бути сфальсифіковані, що могло призвести до виконання атаки типу «людина посередині» і подальшого розкриття інформації. У цьому оновленні вимкнено підтримку сертифіката X.509 із хеш-алгоритмом MD5 для всіх варіантів використання, довіреного кореневого сертифіката.

    Ідентифікатор CVE-ID

    CVE-2011-3427

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: зловмисник міг розшифровувати частину з’єднання SSL.

    Опис: серед версій SSL підтримувалися лише SSLv3 та TLS 1.0. Ці версії стають уразливими під час використання блокових шифрів. Зловмисник, що виконує атаку типу «людина посередині», міг ввести недійсні дані, які розривають з’єднання, але розкривають певну інформацію про попередні дані. Завдяки багаторазовим спробам установити таке саме з’єднання зловмисник міг зрештою розшифрувати дані, що надсилаються, як-от пароль. Цю проблему усунено завдяки додаванню підтримки TLS 1.2.

    Ідентифікатор CVE-ID

    CVE-2011-3389

  • Apple TV

    Цільовий продукт: Apple TV 4.0–4.3

    Вплив: перегляд шкідливого зображення TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень TIFF із кодуванням CCITT Group 4 у libTIFF виникало переповнення буфера.

    Ідентифікатор CVE

    CVE-2011-0192: Apple

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: перегляд шкідливого зображення TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень TIFF із кодуванням CCITT Group 4 в ImageIO виникало переповнення буфера динамічної пам’яті.

    Ідентифікатор CVE-ID

    CVE-2011-0241: Cyril CATTIAUX із Tessi Technologies

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: зловмисник може віддалено спричинити скидання пристрою.

    Опис: ядру не вдавалося своєчасно звільнити пам’ять від незавершених з’єднань TCP. Зловмисник, що має змогу підключитися до сервісу прослуховування на пристрої iOS, міг вичерпати системні ресурси.

    Ідентифікатор CVE-ID

    CVE-2011-3259: Wouter van der Veer із Topicus I&I і Josh Enders

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: зловмисник із привілейованим положенням у мережі може спричиняти несподіване завершення роботи програми або виконання довільного коду.

    Опис: під час обробки даних XML у libxml виникало переповнення буфера динамічної пам’яті на один байт.

    Ідентифікатор CVE-ID

    CVE-2011-0216: Billy Rios із Google Security Team

  • Apple TV

    Цільові продукти: Apple TV 4.0–4.3

    Вплив: зловмисник із привілейованим положенням у мережі може спричиняти несподіване завершення роботи програми або виконання довільного коду.

    Опис: у JavaScriptCore виникала проблема з пошкодженням даних у пам’яті.

    Ідентифікатор CVE-ID

    CVE-2011-3232: Aki Helin з OUSPG

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: