Obsah zabezpečenia v systéme tvOS 10.2
V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 10.2.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
tvOS 10.2
Zvuk
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2430: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-2462: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Carbon
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie súboru .dfont so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem dochádzalo k pretečeniu medzipamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) z oddelenia Tencent Security Platform Department
CoreGraphics
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s nekonečnou rekurziou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2017-2417: riusksk (泉哥) z oddelenia Tencent Security Platform Department
CoreGraphics
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2017-2444: Mei Wang z tímu 360 GearTeam
CoreText
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2435: John Villamil, Doyensec
CoreText
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2450: John Villamil, Doyensec
CoreText
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie textovej správy so škodlivým kódom môže viesť k odmietnutiu služby apky
Popis: Dochádzalo k problému s vyčerpaním prostriedkov, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2461: Anonymný výskumník, Isaac Archambault z tímu IDAoADI
FontParser
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2017-2487: riusksk (泉哥) z oddelenia Tencent Security Platform Department
CVE-2017-2406: riusksk (泉哥) z oddelenia Tencent Security Platform Department
FontParser
K dispozícii pre: Apple TV (4. generácie)
Dopad: Analýza súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2017-2407: riusksk (泉哥) z oddelenia Tencent Security Platform Department
FontParser
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2439: John Villamil, Doyensec
HTTPProtocol
K dispozícii pre: Apple TV (4. generácie)
Dopad: Škodlivý server HTTP/2 môže byť schopný spôsobiť nedefinované správanie
Popis: Vo verziách knižnice nghttp2 starších ako 1.17.0 dochádzalo k viacerým problémom. Tieto problémy boli vyriešené aktualizovaním knižnice nghttp2 na verziu 1.17.0.
CVE-2017-2428
ImageIO
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) z KeenLab, Tencent
ImageIO
K dispozícii pre: Apple TV (4. generácie)
Dopad: Zobrazenie súboru JPEG so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2432: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2467
ImageIO
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Vo verziách knižnice LibTIFF starších ako 4.0.7 dochádzalo k problému s čítaním dát v zakázaných oblastiach. Tento problém bol vyriešený aktualizovaním knižnice LibTIFF v triede ImageIO na verziu 4.0.7.
CVE-2016-3619
JavaScriptCore
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2017-2491: Apple
JavaScriptCore
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webovej stránky so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s prototypom, ktorý bol vyriešený vylepšením logiky.
CVE-2017-2492: lokihardt z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2401: Lufeng Li z tímu Qihoo 360 Vulcan Team
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2440: Anonymný výskumník
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami používateľa root
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-2456: lokihardt z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2017-2472: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-2473: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím hodnoty o jednotku menšej alebo väčšej, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-2474: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2017-2478: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-2482: Ian Beer z tímu Google Project Zero
CVE-2017-2483: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód so zvýšenými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-2490: Ian Beer z tímu Google Project Zero, Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Klávesnice
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-2458: Shashank (@cyberboyIndia)
Kľúčenka
K dispozícii pre: Apple TV (4. generácie)
Dopad: Útočník, ktorý dokáže zaznamenávať pripojenia TLS, môže byť schopný čítať tajné informácie chránené iCloud Kľúčenkou.
Popis: iCloud Kľúčenka v niektorých prípadoch neoverovala pravosť paketov OTR. Tento problém bol vyriešený vylepšením overovania.
CVE-2017-2448: Alex Radocea zo spoločnosti Longterm Security, Inc.
libarchive
K dispozícii pre: Apple TV (4. generácie)
Dopad: Lokálny útočník môže byť schopný meniť povolenia súborového systému ľubovoľných adresárov
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2017-2390: Omer Medan zo spoločnosti enSilo Ltd
libc++abi
K dispozícii pre: Apple TV (4. generácie)
Dopad: Dekódovanie názvov funkcií apky v jazyku C++ so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2017-2441
libxslt
K dispozícii pre: Apple TV (4. generácie)
Dopad: Viacero zraniteľností v knižnici libxslt
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2017-5029: Holger Fuhrmannek
Zabezpečenie
K dispozícii pre: Apple TV (4. generácie)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami používateľa root
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-2451: Alex Radocea zo spoločnosti Longterm Security, Inc.
Zabezpečenie
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie certifikátu x509 so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri analýze certifikátov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2017-2485: Aleksandar Nikolic zo spoločnosti Cisco Talos
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neoprávnenému získaniu dát s rôznym pôvodom
Popis: Dochádzalo k problému súvisiacemu s prístupom k prototypu, ktorý bol vyriešený vylepšením spracovania výnimiek.
CVE-2017-2386: André Bargull
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric z tímu Google Project Zero, Zheng Huang z tímu Baidu Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-2455: Ivan Fratric z tímu Google Project Zero
CVE-2017-2459: Ivan Fratric z tímu Google Project Zero
CVE-2017-2460: Ivan Fratric z tímu Google Project Zero
CVE-2017-2464: natashenka z tímu Google Project Zero, Jeonghoon Shin
CVE-2017-2465: Zheng Huang a Wei Yuan z tímu Security Lab spoločnosti Baidu
CVE-2017-2466: Ivan Fratric z tímu Google Project Zero
CVE-2017-2468: lokihardt z tímu Google Project Zero
CVE-2017-2469: lokihardt z tímu Google Project Zero
CVE-2017-2470: lokihardt z tímu Google Project Zero
CVE-2017-2476: Ivan Fratric z tímu Google Project Zero
CVE-2017-2481: 0011 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-2415: Kai Kang z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k vysokej spotrebe pamäte
Popis: Dochádzalo k problému s nekontrolovanou spotrebou zdrojov, ktorý bol vyriešený vylepšením spracovania regulárnych výrazov.
CVE-2016-9643: Gustavo Grieco
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Webová stránka so škodlivým kódom môže spôsobiť neoprávnené získanie dát s rôznym pôvodom
Popis: Pri spracovávaní načítania stránok dochádzalo k problému s overovaním. Tieto problémy boli vyriešené vylepšením logiky.
CVE-2017-2367: lokihardt z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Pri spracovávaní objektov rámcov dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2017-2445: lokihardt z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní funkcií striktného režimu dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2017-2446: natashenka z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku informácií používateľa
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-2447: natashenka z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2017-2463: Kai Kang (4B5F5F4B) z tímu Xuanwu Lab spoločnosti Tencent (tencent.com) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Pri spracovávaní rámcov dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2017-2475: lokihardt z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neoprávnenému získaniu dát s rôznym pôvodom
Popis: Pri spracovávaní prvkov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania.
CVE-2017-2479: lokihardt z tímu Google Project Zero
WebKit
K dispozícii pre: Apple TV (4. generácie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neoprávnenému získaniu dát s rôznym pôvodom
Popis: Pri spracovávaní prvkov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania.
CVE-2017-2480: lokihardt z tímu Google Project Zero
CVE-2017-2493: lokihardt z tímu Google Project Zero
Ďalšie poďakovanie
XNU
Poďakovanie za pomoc si zaslúži Lufeng Li z tímu Qihoo 360 Vulcan.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.