關於 Apple TV 7.2.1 的安全性內容

本文說明 Apple TV 7.2.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

Apple TV 7.2.1

  • bootp

    適用於:Apple TV(第 3 代)

    影響:惡意的 Wi-Fi 網路可能得以判斷裝置先前存取的網路

    說明:連線至 Wi-Fi 網路後,iOS 可能會透過 DNAv4 通訊協定,廣播先前存取網路的 MAC 位址。在未加密 Wi-Fi 網路上停用 DNAv4 後,已解決此問題。

    CVE-ID

    CVE-2015-3778:牛津大學牛津 Internet 學院的 Piers O'Hanlon(EPSRC Being There 專案)

  • CloudKit

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能得以存取先前登入使用者的 iCloud 使用者記錄

    說明:將使用者登出時,CloudKit 中的狀態不一致。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3782:多倫多大學的 Deepkanwal Plaha

  • CFPreferences

    適用於:Apple TV(第 3 代)

    影響:惡意 app 可能得以讀取其他 app 管理的偏好設定

    說明:第三方 app 沙箱出現問題。改良第三方沙箱描述檔後,已解決此問題。

    CVE-ID

    CVE-2015-3793:Appthority Mobility Threat Team 的 Andreas Weinlein

  • 代碼簽名

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能得以執行未簽署的代碼

    說明:有一個問題會允許在特製的可執行檔中,將未簽署的代碼附加至已簽署的代碼。改進代碼簽名驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3806:TaiG Jailbreak 團隊

  • 代碼簽名

    適用於:Apple TV(第 3 代)

    影響:特製的可執行檔可能會允許未簽署的惡意代碼執行

    說明:評估多重架構可執行檔的方式出現問題,可能會允許未簽署的代碼執行。改進可執行檔的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3803:TaiG Jailbreak 團隊

  • 代碼簽名

    適用於:Apple TV(第 3 代)

    影響:本機使用者可能得以執行未簽署的代碼

    說明:處理 Mach-O 檔案時,出現驗證問題。新增其他檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3802:TaiG Jailbreak 團隊

    CVE-2015-3805:TaiG Jailbreak 團隊

  • CoreMedia 播放

    適用於:Apple TV(第 3 代)

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreMedia 播放時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5777:Apple

    CVE-2015-5778:Apple

  • CoreText

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5755:John Villamil(@day6reak)、Yahoo Pentest 團隊

    CVE-2015-5761:John Villamil(@day6reak)、Yahoo Pentest 團隊

  • DiskImages

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的 DMG 檔案時,可能導致應用程式意外終止,或利用系統權限執行任意程式碼

    說明:剖析格式不正確的 DMG 影像時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3800:Yahoo Pentest 團隊的 Frank Graziano

  • FontParser

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3804:Apple

    CVE-2015-5756:John Villamil(@day6reak)、Yahoo Pentest 團隊

    CVE-2015-5775:Apple

  • ImageIO

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的 .tiff 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .tiff 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5758:Apple

  • ImageIO

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的網頁內容可能導致程序記憶體外洩

    說明:ImageIO 處理 PNG 影像時,出現未初始化記憶體存取問題。改進記憶體初始化並增加 PNG 影像的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5781:Michal Zalewski

  • ImageIO

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的網頁內容可能導致程序記憶體外洩

    說明:ImageIO 處理 TIFF 影像時,出現未初始化記憶體存取問題。改進記憶體初始化並增加 TIFF 影像的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5782:Michal Zalewski

  • IOKit

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的 plist 時,可能導致應用程式意外終止,或利用系統權限執行任意程式碼

    說明:處理格式不正確的 plist 時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3776:Facebook Security 的 Teddy Reed、Jinx Germany 的 Patrick Stein(@jollyjinx)

  • IOHIDFamily

    適用於:Apple TV(第 3 代)

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOHIDFamily 出現緩衝區溢位問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5774:TaiG Jailbreak 團隊

  • 核心

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:mach_port_space_info 介面出現問題,可能導致核心記憶體佈局外洩。停用 mach_port_space_info 介面後,已解決此問題。

    CVE-ID

    CVE-2015-3766:Alibaba Mobile Security 團隊的 Cererdlong、@PanguTeam

  • 核心

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOKit 函數時存在整數溢位。改良驗證 IOKit API 的引數後,已解決此問題。

    CVE-ID

    CVE-2015-3768:Ilja van Sprundel

  • Libc

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的規則運算式時,可能會導致應用程式意外終止或任意程式碼得以執行

    說明:TRE 資料庫有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3796:Google Project Zero 的 Ian Beer

    CVE-2015-3797:Google Project Zero 的 Ian Beer

    CVE-2015-3798:Google Project Zero 的 Ian Beer

  • Libinfo

    適用於:Apple TV(第 3 代)

    影響:遠端攻擊者可能導致應用程式意外終止或任意程式碼得以執行

    說明:處理 AF_INET6 通訊端時,有記憶體損毀問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5776:Apple

  • libpthread

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理系統呼叫時,有記憶體損毀問題。改良鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5757:Qihoo 360 的 Lufeng Li

  • libxml2

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的 XML 文件可能會導致使用者資訊洩露

    說明:剖析 XML 檔案時,有記憶體損毀的問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3807:Michal Zalewski

  • libxml2

    適用於:Apple TV(第 3 代)

    影響:2.9.2 之前的 libxml2 版本有多個漏洞,其中最嚴重的漏洞可讓遠端攻擊者造成阻斷服務

    說明:2.9.2 之前的 libxml2 版本有多個漏洞。將 libxml2 更新至 2.9.2 版後,已解決這些問題。

    CVE-ID

    CVE-2012-6685:Google 的 Felix Groebert

    CVE-2014-0191:Google 的 Felix Groebert

    CVE-2014-3660:Google 的 Felix Groebert

  • libxpc

    適用於:Apple TV(第 3 代)

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理格式不正確的 XPC 訊息時,有記憶體損毀的問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3795:Mathew Rowley

  • libxslt

    適用於:Apple TV(第 4 代)

    影響:處理惡意製作的 XML,可能導致執行任意程式碼

    說明:libxslt 中出現類型混淆問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-7995:puzzor

  • 位置架構

    適用於:Apple TV(第 3 代)

    影響:本機使用者可能得以修改檔案系統的受保護部分

    說明:改良路徑驗證機制後,已解決符號連結的問題。

    CVE-ID

    CVE-2015-3759:Alibaba Mobile Security 團隊的 Cererdlong

  • Office Viewer

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的 XML 可能導致使用者資訊外洩

    說明:剖析 XML 時,出現外部實體參照問題。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-3784:INTEGRITY S.A. 的 Bruno Morisson

  • QL Office

    適用於:Apple TV(第 3 代)

    影響:剖析惡意製作的 Office 文件可能導致應用程式意外終止或執行任意程式碼

    說明:剖析 Office 文件時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5773:Apple

  • 沙箱描述檔

    適用於:Apple TV(第 3 代)

    影響:惡意 app 可能得以讀取其他 app 管理的偏好設定

    說明:第三方 app 沙箱出現問題。改良第三方沙箱描述檔後,已解決此問題。

    CVE-ID

    CVE-2015-5749:Appthority Mobility Threat 團隊的 Andreas Weinlein

  • WebKit

    適用於:Apple TV(第 3 代)

    影響:處理惡意製作的網頁內容時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3730:Apple

    CVE-2015-3731:Apple

    CVE-2015-3732:Apple

    CVE-2015-3733:Apple

    CVE-2015-3734:Apple

    CVE-2015-3735:Apple

    CVE-2015-3736:Apple

    CVE-2015-3737:Apple

    CVE-2015-3738:Apple

    CVE-2015-3739:Apple

    CVE-2015-3740:Apple

    CVE-2015-3741:Apple

    CVE-2015-3742:Apple

    CVE-2015-3743:Apple

    CVE-2015-3744:Apple

    CVE-2015-3745:Apple

    CVE-2015-3746:Apple

    CVE-2015-3747:Apple

    CVE-2015-3748:Apple

    CVE-2015-3749:Apple

  • WebKit

    適用於:Apple TV(第 3 代)

    影響:惡意製作的網頁內容可能會跨來源撤銷影像資料

    說明:透過被重新導向至 data:image 資源的 URL 來提取的影像,可能會被跨來源撤銷。改進畫布污點追蹤後,已解決此問題。

    CVE-ID

    CVE-2015-3753:Adobe 的 Antonio Sanso 和 Damien Antipa

  • WebKit

    適用於:Apple TV(第 3 代)

    影響:惡意製作的網頁內容可能會對「HTTP 嚴格傳輸安全性」之下的來源觸發純文字要求

    說明:有「內容安全性原則」報告要求不遵守「HTTP 嚴格傳輸安全性」(HSTS)的問題存在。將 HSTS 套用至 CSP 後,已解決此問題。

    CVE-ID

    CVE-2015-3750:Muneaki Nishimura(nishimunea)

  • WebKit

    適用於:Apple TV(第 3 代)

    影響:「內容安全性原則」報告要求可能會洩露 Cookie

    說明:Cookie 加入「內容安全性原則」報告要求的方式出現兩個問題。Cookie 會傳送到跨來源報告要求中,而違反標準。在一般瀏覽期間設定的 Cookie 會在私密瀏覽中傳送。改進 Cookie 處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3752:Muneaki Nishimura(nishimunea)

  • WebKit

    適用於:Apple TV(第 3 代)

    影響:影像載入可能會違反網站的「內容安全性原則」指令

    說明:處理具有視訊控制功能的網頁內容會載入物件元素巢狀結構中的影像,因而違反網站的「內容安全性原則」指令,導致發生問題。改進「內容安全性原則」強制性後,已解決此問題。

    CVE-ID

    CVE-2015-3751:Muneaki Nishimura(nishimunea)

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: