關於 Apple TV 7.2 的安全性內容
本文說明 Apple TV 7.2 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
Apple TV 7.2
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:音訊驅動程式所使用的 IOKit 物件有驗證問題。改進元資料的驗證機制後,已解決此問題。
CVE-ID
CVE-2015-1086
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:使用 NSXMLParser 的應用程式可能遭到不當利用而洩漏資訊
說明:NSXMLParser 處理 XML 的方式存在 XML 外部實體問題。取消跨來源載入外部實體後,已解決此問題。
CVE-ID
CVE-2015-1092:Ikuya Fukumoto
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:IOAcceleratorFamily 有問題,會導致核心記憶體內容洩露。移除不必要的程式碼後,已解決此問題。
CVE-ID
CVE-2015-1094:Alibaba Mobile Security Team 的 Cererdlong
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:HID 裝置可能會使任意程式碼執行
說明:IOHIDFamily API 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-1095:Andrew Church
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:IOHIDFamily 有問題,會導致核心記憶體內容洩露。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-1096:IOActive 的 Ilja van Sprundel
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:MobileFrameBuffer 有問題,會導致核心記憶體內容洩露。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-1097:IBM X-Force Application Security Research Team 的 Barak Gabai
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能會使系統拒絕服務
說明:核心的 setreuid 系統呼叫有競速狀況。狀態管理方式改善後,已解決此問題。
CVE-ID
CVE-2015-1099:Google Inc. 的 Mark Mentovai
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能會利用要以降低權限來執行的遭入侵服務,將權限升高
說明:setreuid 和 setregid 系統呼叫無法永久捨棄權限。正確捨棄權限後,已解決此問題。
CVE-ID
CVE-2015-1117:Google Inc. 的 Mark Mentovai
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能會造成非預期的系統終止或讀取核心記憶體
說明:核心有超出記憶體界限的問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-1100:m00nbsd 的 Maxime Villard
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-1101:與 HP 的 Zero Day Initiative 計劃合作的 lokihardt@ASRT
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:攻擊者所在的網路位置如果有特殊權限,可能導致拒絕服務
說明:處理 TCP 標頭時,有狀態不一致的問題。狀態管理方式改善後,已解決此問題。
CVE-ID
CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:攻擊者所在的網路位置如果有特殊權限,可能會將使用者流量重新導向至任意主機
說明:iOS 預設會啟用 ICMP 重新導向。停用 ICMP 重新導向後,已解決此問題。
CVE-ID
CVE-2015-1103:Zimperium Mobile Security Labs
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:遠端攻擊者可能會繞過網路過濾器
說明:系統會將來自遠端網路介面的某些 IPv6 封包當作本機封包。拒絕這些封包後,已解決此問題。
CVE-ID
CVE-2015-1104:Google Security Team 的 Stephen Roettger
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:遠端攻擊者可導致阻斷服務
說明:處理波段資料以外的 TCP 時,有狀態不一致的問題。改進狀態管理後,已解決此問題。
CVE-ID
CVE-2015-1105:Sandstorm.io 的 Kenton Varda
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:處理惡意製作的設定描述檔可能會導致應用程式意外終止
說明:處理設定描述檔時,有記憶體損毀的問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2015-1118:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue、Yulong Zhang 和 Tao Wei
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:下載 Podcast 內容時,可能會將不必要的資訊傳送至外部伺服器
說明:針對使用者訂閱的 Podcast 來下載內容時,將唯一識別碼傳送至外部伺服器。移除這些識別碼後,已解決此問題。
CVE-ID
CVE-2015-1110:Alex Selivanov
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:第三方 app 可能可以存取硬體識別碼
說明:第三方 app 沙箱有外洩資訊的問題。改良沙箱描述檔後,已解決此問題。
CVE-ID
CVE-2015-1114
Apple TV
適用於:Apple TV 第 3 代和後續機型
影響:造訪惡意製作的網站,可能導致任意程式碼得以執行
說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-1068:Apple
CVE-2015-1069:與 HP 的 Zero Day Initiative 計劃合作的 lokihardt@ASRT
CVE-2015-1070:Apple
CVE-2015-1071:Apple
CVE-2015-1072
CVE-2015-1073:Apple
CVE-2015-1074:Apple
CVE-2015-1076
CVE-2015-1077:Apple
CVE-2015-1078:Apple
CVE-2015-1079:Apple
CVE-2015-1080:Apple
CVE-2015-1081:Apple
CVE-2015-1082:Apple
CVE-2015-1083:Apple
CVE-2015-1119:塞格德大學的 Renata Hodovan/三星電子
CVE-2015-1120:Apple
CVE-2015-1121:Apple
CVE-2015-1122:Apple
CVE-2015-1123:Google Inc. 的 Randy Luecke 和 Anoop Menon
CVE-2015-1124:Apple
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。