Apple TV < 9.2 多個弱點

critical Nessus Plugin ID 90309

概要

遠端裝置受到多個弱點的影響。

說明

根據其標題,遠端 Apple TV 裝置的版本比 9.2 舊。因此受到以下弱點影響:

- libxml2 中存在一個 XML 外部實體 (XXE) 擴充瑕疵,這是因 XML 剖析器接受來自不受信任來源的實體所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 資料,以資源耗盡的方式造成拒絕服務。
(CVE-2015-1819)

- parser.c 檔案的 libxml2 中存在一個 XML 外部實體 (XXE) 插入瑕疵,這是因 XML 剖析器接受來自不受信任來源的實體所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 資料造成拒絕服務或洩漏敏感資訊。(CVE-2015-5312)

- 處理 XML 資料時,libxml2 的 parser.c 檔案內的 xmlGROW() 函式中存在一個堆積緩衝區溢位情形。未經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。
(CVE-2015-7499)

- 處理實體邊界時,libxml2 的 parser.c 檔案內的 xmlParseMisc() 函式中存在一個超出邊界堆積讀取錯誤。未經驗證的遠端攻擊者可惡意利用此瑕疵,造成拒絕服務。
(CVE-2015-7500)

- libxml2 的 parser.c 檔案內的 xmlParseConditionalSections() 函式中存在一個超出邊界讀取錯誤,這是因其停止剖析無效輸入時無法正確略過中繼實體所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 資料造成拒絕服務。
(CVE-2015-7942)

- libxml2 的 xzlib.c 檔案內的 xz_decomp() 函式中存在一個瑕疵,這是因處理壓縮的 XML 內容時無法正確偵測壓縮錯誤所導致。
未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 資料造成無限迴圈,進而導致拒絕服務。
(CVE-2015-8035)

- libxml2 的 SAX2.c 檔案內的 xmlSAX2TextNode() 函式中存在一個超出邊界讀取錯誤,這是因不當清理輸入資料所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 資料造成拒絕服務或洩漏敏感資訊。(CVE-2015-8242)

- 處理閒置資料流時,Nghttp2 的 lib/nghttp2_session.c 檔案內存在一個釋放後使用錯誤。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而允許執行任意程式碼。(CVE-2015-8659)

- Broadcom Wi-Fi 驅動程式中存在一個溢位情形,這是因處理 SSID 或 WPS_ID_DEVICE_NAME 值時不當驗證資料所導致。未經驗證的相鄰攻擊者可惡意利用此問題,透過特製的無線控制訊息封包,造成拒絕服務或執行任意程式碼。(CVE-2016-0801)

- Broadcom Wi-Fi 驅動程式中存在一個溢位情形,這是因處理事件訊息封包長度時不當驗證使用者提供的輸入所導致。
未經驗證的相鄰攻擊者可惡意利用此問題,透過特製的無線控制訊息封包,造成拒絕服務或執行任意程式碼。
(CVE-2016-0802)

- FontParser 中存在一個瑕疵,這是因處理包含無效字元的編碼字型時不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此問題透過特製的 PDF 文件,損毀記憶體,進而導致拒絕服務,或是執行任意程式碼。(CVE-2016-1740)

- IOHIDFamily 中存在一個因不當驗證使用者提供的輸入所導致的瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,透過特製應用程式,取得對核心記憶體配置資訊的存取權。
(CVE-2016-1748)

- 核心中存在一個會讓未經驗證的遠端攻擊者透過特製應用程式執行任意程式碼的釋放後使用錯誤。(CVE-2016-1750)

- 核心中存在一個瑕疵,這是因為無法正確限制執行權限所導致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的應用程式來繞過程式碼簽署保護機制。(CVE-2016-1751)

- 核心中存在一個不明瑕疵,會允許本機攻擊者透過特製應用程式造成拒絕服務。(CVE-2016-1752)

- 核心中存在一個整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的應用程式,取得提升的權限。
(CVE-2016-1753)

- 核心中存在一個記憶體損毀問題,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者安裝惡意應用程式,進而造成拒絕服務或執行任意程式碼。
CVE-2016-1754)

- 處理多個執行緒時,AppleKeyStore 使用者用戶端中存在一個釋放後使用錯誤,其會在一個執行緒關閉使用者用戶端,而另一個執行緒嘗試呼叫外部方法時觸發。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者安裝惡意應用程式,進而以提升的權限執行任意程式碼。
(CVE-2016-1755)

- libxml2 中存在一個瑕疵,這是因為處理 XML 內容時不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 XML 文件,造成拒絕服務,或是執行任意程式碼。(CVE-2016-1762)

- TrueTypeScaler 中存在一個超出邊界寫入錯誤,是因處理 TTF 字型中的 bdat 表格時,不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 TTF 字型,造成拒絕服務,或是執行任意程式碼。(CVE-2016-1775)

- WebKit 中存在一個因不當驗證使用者提供的輸入所導致的瑕疵。未經驗證的遠端攻擊者可惡意利用此問題,透過特製網站,造成拒絕服務,或是執行任意程式碼。
(CVE-2016-1783)

- WebKit 的歷程記錄實作中存在一個不明瑕疵,會允許未經驗證的遠端攻擊者透過特製網站造成拒絕服務。(CVE-2016-1784)

- Mozilla Network Security Services 中存在一個堆積緩衝區溢位情形,這是因剖析 ASN.1 結構時未能正確驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過 X.509 憑證中特製的 ASN.1 資料,造成拒絕服務,或是執行任意程式碼。
(CVE-2016-1950)

請注意,只有第 4 代模型受到這些弱點影響,且此外掛程式只會檢查這些模型。

解決方案

升級至 Apple TV 9.2 版或更新版本。請注意,此更新僅適用於第 4 代模型。

另請參閱

https://support.apple.com/en-us/HT206169

http://www.nessus.org/u?5c691f32

Plugin 詳細資訊

嚴重性: Critical

ID: 90309

檔案名稱: appletv_9_2.nasl

版本: 1.15

類型: remote

系列: Misc.

已發布: 2016/4/1

已更新: 2019/11/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-8659

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apple:apple_tv

必要的 KB 項目: AppleTV/Version, AppleTV/URL, AppleTV/Port

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/21

弱點發布日期: 2015/2/22

參考資訊

CVE: CVE-2015-1819, CVE-2015-5312, CVE-2015-7499, CVE-2015-7500, CVE-2015-7942, CVE-2015-8035, CVE-2015-8242, CVE-2015-8659, CVE-2016-0801, CVE-2016-0802, CVE-2016-1740, CVE-2016-1748, CVE-2016-1750, CVE-2016-1751, CVE-2016-1752, CVE-2016-1753, CVE-2016-1754, CVE-2016-1755, CVE-2016-1762, CVE-2016-1775, CVE-2016-1783, CVE-2016-1784, CVE-2016-1950

BID: 75570, 77390, 77681, 79507, 79509, 79536, 79562, 80438

APPLE-SA: APPLE-SA-2016-03-21-3