关于 Apple TV 7.2.1 的安全性内容

本文介绍了 Apple TV 7.2.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Apple TV 7.2.1

  • bootp

    适用于:Apple TV(第 3 代)

    影响:恶意 Wi-Fi 网络或许能够确定设备之前访问过的网络

    说明:连接到 Wi-Fi 网络时,iOS 可能会通过 DNAv4 协议广播之前所访问的网络的 MAC 地址。此问题已通过在未加密的 Wi-Fi 网络上停用 DNAv4 得到解决。

    CVE-ID

    CVE-2015-3778:牛津大学牛津互联网学院的 Piers O'Hanlon(关于 EPSRC Being There 项目)

  • CloudKit

    适用于:Apple TV(第 3 代)

    影响:恶意应用程序或许能够访问之前登录的用户的 iCloud 用户记录

    说明:注销用户时 CloudKit 中存在状态不一致问题。此问题已通过改进状态处理得到解决。

    CVE-ID

    CVE-2015-3782:多伦多大学的 Deepkanwal Plaha

  • CFPreferences

    适用于:Apple TV(第 3 代)

    影响:恶意应用或许能够读取其他应用所管理的偏好设置

    说明:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。

    CVE-ID

    CVE-2015-3793:Appthority Mobility Threat Team 的 Andreas Weinlein

  • 代码签名

    适用于:Apple TV(第 3 代)

    影响:恶意应用程序或许能够执行未签名的代码

    说明:存在问题,导致未签名的代码在专门制作的可执行文件中可被附加到签名的代码。此问题已通过改进代码签名验证得到解决。

    CVE-ID

    CVE-2015-3806:太极越狱团队

  • 代码签名

    适用于:Apple TV(第 3 代)

    影响:专门制作的可执行文件可能允许执行未签名的恶意代码

    说明:评估多架构可执行文件的方式存在问题,可能允许执行未签名的代码。此问题已通过改进对可执行文件的验证得到解决。

    CVE-ID

    CVE-2015-3803:太极越狱团队

  • 代码签名

    适用于:Apple TV(第 3 代)

    影响:本地用户或许能够执行未签名的代码

    说明:处理 Mach-O 文件时存在验证问题。此问题已通过添加额外的检查得到解决。

    CVE-ID

    CVE-2015-3802:太极越狱团队

    CVE-2015-3805:太极越狱团队

  • CoreMedia 回放

    适用于:Apple TV(第 3 代)

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:CoreMedia 回放中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5777:Apple

    CVE-2015-5778:Apple

  • CoreText

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-5755:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-5761:John Villamil (@day6reak)、Yahoo Pentest Team

  • DiskImages

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的 DMG 文件可能会导致应用程序意外终止或以系统权限执行任意代码

    说明:解析错误的 DMG 图像时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3800:Yahoo Pentest Team 的 Frank Graziano

  • FontParser

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-3804:Apple

    CVE-2015-5756:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-5775:Apple

  • ImageIO

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 .tiff 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-5758:Apple

  • ImageIO

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 Web 内容可能会导致进程内存的泄露

    说明:ImageIO 在处理 PNG 图像时存在未初始化内存访问问题。此问题已通过改进内存初始化和对 PNG 图像执行额外验证得到解决。

    CVE-ID

    CVE-2015-5781:Michal Zalewski

  • ImageIO

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 Web 内容可能会导致进程内存的泄露

    说明:ImageIO 在处理 TIFF 图像时存在未初始化内存访问问题。此问题已通过改进内存初始化和对 TIFF 图像执行额外验证得到解决。

    CVE-ID

    CVE-2015-5782:Michal Zalewski

  • IOKit

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 plist 可能会导致应用程序意外终止或以系统权限执行任意代码

    说明:在处理错误的 plist 时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3776:Facebook Security 的 Teddy Reed、Jinx Germany 的 Patrick Stein (@jollyjinx)

  • IOHIDFamily

    适用于:Apple TV(第 3 代)

    影响:本地用户或许能够以系统权限执行任意代码

    说明:IOHIDFamily 中存在缓冲区溢出问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5774:太极越狱团队

  • 内核

    适用于:Apple TV(第 3 代)

    影响:恶意应用程序或许能够确定内核内存布局

    说明:mach_port_space_info 接口中存在可能导致内核内存布局泄漏的问题。此问题已通过停用 mach_port_space_info 接口得到解决。

    CVE-ID

    CVE-2015-3766:Alibaba Mobile Security Team 的 Cererdlong、@PanguTeam

  • 内核

    适用于:Apple TV(第 3 代)

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IOKit 函数时存在整数溢出。此问题已通过改进对 IOKit API 参数的验证得到解决。

    CVE-ID

    CVE-2015-3768:Ilja van Sprundel

  • Libc

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的常规表达式可能会导致应用程序意外终止或任意代码执行

    说明:TRE 库中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3796:Google Project Zero 的 Ian Beer

    CVE-2015-3797:Google Project Zero 的 Ian Beer

    CVE-2015-3798:Google Project Zero 的 Ian Beer

  • Libinfo

    适用于:Apple TV(第 3 代)

    影响:远程攻击者或许能够引发应用程序意外终止或任意代码执行

    说明:处理 AF_INET6 套接字时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5776:Apple

  • libpthread

    适用于:Apple TV(第 3 代)

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理系统调用时存在内存损坏问题。此问题已通过改进锁定状态检查得到解决。

    CVE-ID

    CVE-2015-5757:Qihoo 360 的 Lufeng Li

  • libxml2

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露

    说明:解析 XML 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3807:Michal Zalewski

  • libxml2

    适用于:Apple TV(第 3 代)

    影响:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞,其中最严重的漏洞可能会允许远程攻击者导致服务遭拒

    说明:版本 2.9.2 之前的 libxml2 版本中存在多个漏洞。它们已通过将 libxml2 更新至版本 2.9.2 得到解决。

    CVE-ID

    CVE-2012-6685:Google 的 Felix Groebert

    CVE-2014-0191:Google 的 Felix Groebert

    CVE-2014-3660:Google 的 Felix Groebert

  • libxpc

    适用于:Apple TV(第 3 代)

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理错误的 XPC 信息时存在内存损坏问题。此问题已通过改进边界检查得到改进。

    CVE-ID

    CVE-2015-3795:Mathew Rowley

  • libxslt

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 XML 可能会导致任意代码执行

    说明:libxslt 中存在类型混淆问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-7995:puzzor

  • 位置框架

    适用于:Apple TV(第 3 代)

    影响:本地用户或许能够修改文件系统的受保护部分

    说明:符号链接问题已通过改进路径验证得到解决。

    CVE-ID

    CVE-2015-3759:Alibaba Mobile Security Team 的 Cererdlong

  • Office Viewer

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 XML 文件可能会导致用户信息泄露

    说明:XML 文件解析中存在外部实体参考问题。此问题已通过改进解析得到解决。

    CVE-ID

    CVE-2015-3784:INTEGRITY S.A. 的 Bruno Morisson

  • QL Office

    适用于:Apple TV(第 3 代)

    影响:解析恶意制作的 Office 文稿可能会导致应用程序意外终止或任意代码执行

    说明:在解析 Office 文稿时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5773:Apple

  • Sandbox_profiles

    适用于:Apple TV(第 3 代)

    影响:恶意应用或许能够读取其他应用所管理的偏好设置

    说明:第三方应用沙箱中存在问题。此问题已通过改进第三方沙箱描述文件得到解决。

    CVE-ID

    CVE-2015-5749:Appthority Mobility Threat Team 的 Andreas Weinlein

  • WebKit

    适用于:Apple TV(第 3 代)

    影响:处理恶意制作的 Web 内容可能会导致应用程序意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3730:Apple

    CVE-2015-3731:Apple

    CVE-2015-3732:Apple

    CVE-2015-3733:Apple

    CVE-2015-3734:Apple

    CVE-2015-3735:Apple

    CVE-2015-3736:Apple

    CVE-2015-3737:Apple

    CVE-2015-3738:Apple

    CVE-2015-3739:Apple

    CVE-2015-3740:Apple

    CVE-2015-3741:Apple

    CVE-2015-3742:Apple

    CVE-2015-3743:Apple

    CVE-2015-3744:Apple

    CVE-2015-3745:Apple

    CVE-2015-3746:Apple

    CVE-2015-3747:Apple

    CVE-2015-3748:Apple

    CVE-2015-3749:Apple

  • WebKit

    适用于:Apple TV(第 3 代)

    影响:恶意制作的 Web 内容可能会跨域渗漏图像数据

    说明:通过重定向至“数据:图像”资源的 URL 所获取的图像可能已发生跨域渗漏。此问题已通过改进画布污点跟踪得到解决。

    CVE-ID

    CVE-2015-3753:Adobe 的 Antonio Sanso 和 Damien Antipa

  • WebKit

    适用于:Apple TV(第 3 代)

    影响:恶意制作的 Web 内容可能会触发针对遵循 HTTP 严格传输安全协议的来源发出纯文本请求

    说明:存在问题,会导致内容安全策略报告请求违反 HTTP 严格传输安全 (HSTS) 协议。此问题已通过为 CSP 应用 HSTS 得到解决。

    CVE-ID

    CVE-2015-3750:Muneaki Nishimura (nishimunea)

  • WebKit

    适用于:Apple TV(第 3 代)

    影响:内容安全策略报告请求可能会泄漏 Cookie

    说明:向内容安全策略报告请求添加 Cookie 的方式存在两个问题。Cookie 被通过不符合标准的跨域报告请求发送。在常规浏览期间设置的 Cookie 被通过无痕浏览方式发送。这些问题已通过改进 Cookie 处理得到解决。

    CVE-ID

    CVE-2015-3752:Muneaki Nishimura (nishimunea)

  • WebKit

    适用于:Apple TV(第 3 代)

    影响:图像的载入可能违反网站的内容安全策略指令

    说明:存在问题,处理带有视频控件的 Web 内容时会载入嵌在对象元素中的图像,违反了该网站的内容安全策略指令。此问题已通过改进内容安全策略的强制实施得到解决。

    CVE-ID

    CVE-2015-3751:Muneaki Nishimura (nishimunea)

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: