Obsah zabezpečenia v systéme tvOS 11
V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 11.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
tvOS 11
802.1X
Dostupné pre: Apple TV (4. generácia)
Dopad: Útočník môže byť schopný zneužiť slabiny protokolu TLS 1.0
Popis: Dochádzalo k problému so zabezpečením protokolu, ktorý bol vyriešený povolením protokolov TLS 1.1 a TLS 1.2.
CVE-2017-13832: Doug Wussler z Floridskej štátnej univerzity
CFNetwork
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13829: Niklas Baumstark a Samuel Gro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-13833: Niklas Baumstark a Samuel Gro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Proxy servery súčasti CFNetwork
Dostupné pre: Apple TV (4. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k viacerým problémom súvisiacim s odmietnutím služby, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2017-7083: Abhinav Bansal zo spoločnosti Zscaler Inc.
CoreAudio
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený aktualizovaním súčasti Opus na verziu 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) z tímu Mobile Threat Research Team, Trend Micro
CoreText
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13825: Austrálske centrum kybernetickej bezpečnosti – Australian Signals Directorate
File
Dostupné pre: Apple TV (4. generácia)
Dopad: Viacero problémov v súčasti file
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 5.31.
CVE-2017-13815: Nájdené programom OSS-Fuzz
Písma
Dostupné pre: Apple TV (4. generácia)
Dopad: Vykreslenie nedôveryhodného textu môže viesť k falšovaniu
Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2017-13828: Leonard Grey a Robert Sesek z tímu prehliadača Google Chrome
HFS
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13830: Sergej Schumilo z Porúrskej univerzity v Bochume
ImageIO
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-13814: Austrálske centrum kybernetickej bezpečnosti – Australian Signals Directorate
ImageIO
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-13831: Glen Carmichael
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2017-13817: Maxime Villard (m00nbsd)
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-13818: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Anonymný výskumník
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13843: Dvaja anonymní výskumníci
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7114: Alex Plaskett zo spoločnosti MWR InfoSecurity
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13854: shrek_wzw z tímu Qihoo 360 Nirvan
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie poškodeného binárneho súboru mach môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2017-13834: Maxime Villard (m00nbsd)
Jadro
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať informácie o prítomnosti a fungovaní iných aplikácií v zariadení.
Popis: Aplikácia mohla získať neobmedzený prístup k informáciám o sieťovej aktivite, ktoré spravuje operačný systém. Tento problém bol vyriešený obmedzením informácií dostupných pre aplikácie od iných výrobcov.
CVE-2017-13873: Xiaokuan Zhang a Yinqian Zhang z Ohijskej štátnej univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonskej univerzity v Indiane a Xiaolong Bai z univerzity Čching-chua
libarchive
Dostupné pre: Apple TV (4. generácia)
Dopad: Rozbalenie archívu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13813: Nájdené programom OSS-Fuzz
CVE-2017-13816: Nájdené programom OSS-Fuzz
libarchive
Dostupné pre: Apple TV (4. generácia)
Dopad: Rozbalenie archívu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: V súčasti libarchive existovalo viacero problémov súvisiacich s poškodením pamäte. Tieto problémy boli vyriešené vylepšením overovania vstupu.
CVE-2017-13812: Nájdené programom OSS-Fuzz
libc
Dostupné pre: Apple TV (4. generácia)
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s vyčerpaním prostriedkov vo funkcii glob(), ktorý bol vyriešený vylepšením algoritmu.
CVE-2017-7086: Russ Cox zo spoločnosti Google
libc
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-1000373
libexpat
Dostupné pre: Apple TV (4. generácia)
Dopad: Viacero problémov v súčasti expat
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 2.2.1.
CVE-2016-9063
CVE-2017-9233
libxml2
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-9049: Wei Lei a Liu Yang – Technologická univerzita v Nanyangu v Singapure
libxml2
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-5130: Anonymný výskumník
CVE-2017-7376: Anonymný výskumník
libxml2
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-9050: Mateusz Jurczyk (j00ru) z tímu Google Project Zero
Rýchly náhľad
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-13822: Austrálske centrum kybernetickej bezpečnosti – Australian Signals Directorate
Zabezpečenie
Dostupné pre: Apple TV (4. generácia)
Dopad: Systém môže považovať zrušený certifikát za dôveryhodný
Popis: Pri spracovávaní dát zrušených certifikátov dochádzalo k problému s overovaním certifikátov. Tento problém bol vyriešený vylepšením overovania.
CVE-2017-7080: Anonymný výskumník, Sven Driemecker zo spoločnosti adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) z obce Bærum, anonymný výskumník
SQLite
Dostupné pre: Apple TV (4. generácia)
Dopad: Viacero problémov v súčasti SQLite
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 3.19.3.
CVE-2017-10989: Nájdené programom OSS-Fuzz
CVE-2017-7128: Nájdené programom OSS-Fuzz
CVE-2017-7129: Nájdené programom OSS-Fuzz
CVE-2017-7130: Nájdené programom OSS-Fuzz
SQLite
Dostupné pre: Apple TV (4. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7127: Anonymný výskumník
WebKit
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-7081: Apple
WebKit
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan z tímu Baidu Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-7092: Qixun Zhao (@S0rryMybad) z tímu Qihoo 360 Vulcan, Samuel Gro a Niklas Baumstark v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-7093: Samuel Gro a Niklas Baumstark v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) z tímu Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei a Liu Yang z Technologickej univerzity v Nanyangu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-7096: Wei Yuan z tímu Baidu Security Lab
CVE-2017-7098: Felipe Freitas z organizácie Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa a Mario Heiderich zo spoločnosti Cure53
CVE-2017-7102: Wang Junjie, Wei Lei a Liu Yang z Technologickej univerzity v Nanyangu
CVE-2017-7104: likemeng z tímu Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei a Liu Yang z Technologickej univerzity v Nanyangu
CVE-2017-7111: likemeng z tímu Baidu Security Lab (xlab.baidu.com) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2017-7117: lokihardt z tímu Google Project Zero
CVE-2017-7120: chenqin (陈钦) z tímu Ant-financial Light-Year Security Lab
WebKit
Dostupné pre: Apple TV (4. generácia)
Dopad: Súbory cookie z jednej domény sa môžu odoslať na inú doménu
Popis: Pri spracovávaní súborov cookie webového prehliadača dochádzalo k problému s právami. Tento problém bol vyriešený tým, že sa prestali vracať súbory cookie z vlastných schém URL.
CVE-2017-7090: Apple
WebKit
Dostupné pre: Apple TV (4. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Pravidlá aplikačnej vyrovnávacej pamäte sa mohli uplatňovať neočakávane.
CVE-2017-7109: avlidienbrunn
Wi-Fi
Dostupné pre: Apple TV (4. generácia)
Dopad: Útočník nachádzajúci sa v dosahu môže byť schopný spustiť ľubovoľný kód vo Wi-Fi čipe
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-11120: Gal Beniamini z tímu Google Project Zero
CVE-2017-11121: Gal Beniamini z tímu Google Project Zero
Wi-Fi
Dostupné pre: Apple TV (4. generácia)
Dopad: Škodlivý kód spustený v čipe Wi-Fi môže byť schopný spustiť v aplikačnom procesore ľubovoľný kód s oprávneniami jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7103: Gal Beniamini z tímu Google Project Zero
CVE-2017-7105: Gal Beniamini z tímu Google Project Zero
CVE-2017-7108: Gal Beniamini z tímu Google Project Zero
CVE-2017-7110: Gal Beniamini z tímu Google Project Zero
CVE-2017-7112: Gal Beniamini z tímu Google Project Zero
Wi-Fi
Dostupné pre: Apple TV (4. generácia)
Dopad: Škodlivý kód spustený vo Wi-Fi čipe môže byť schopný spustiť v aplikačnom procesore ľubovoľný kód s oprávneniami jadra
Popis: Dochádzalo k viacerým problémom s postupnosťou vykonania procesov, ktoré boli vyriešené vylepšením overovania.
CVE-2017-7115: Gal Beniamini z tímu Google Project Zero
Wi-Fi
Dostupné pre: Apple TV (4. generácia)
Dopad: Škodlivý kód spustený v čipe Wi-Fi môže byť schopný čítať vyhradenú pamäť jadra
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-7116: Gal Beniamini z tímu Google Project Zero
Wi-Fi
Dostupné pre: Apple TV (4. generácia)
Dopad: Útočník v dosahu môže byť schopný čítať vyhradenú pamäť z Wi-Fi čipu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-11122: Gal Beniamini z tímu Google Project Zero
zlib
Dostupné pre: Apple TV (4. generácia)
Dopad: Viacero problémov v súčasti zlib
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Ďalšie poďakovanie
Zabezpečenie
Poďakovanie za pomoc si zaslúži Abhinav Bansal zo spoločnosti Zscaler, Inc.
WebKit
Poďakovanie za pomoc si zaslúži Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.