Apple TV < 9.2 複数の脆弱性

critical Nessus プラグイン ID 90309
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

複数の脆弱性がリモートディバイスに影響を与えています。

説明

バナーによると、Apple TV リモートデバイスが、9.2 より前のバージョンです。したがって、次の脆弱性の影響を受けます:

- libxml2 に、XML パーサーが信頼できないソースからのエンティティを受け入れることによる XML 外部エンティティ(XXE)の拡張の欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、細工された XML データを通じて、リソースの枯渇によるサービス拒否を引き起こす可能性があります。
(CVE-2015-1819)

- ファイル parser.c の libxml2 に、XML パーサーが信頼できないソースからのエンティティを受け入れることによる XML 外部エンティティ(XXE)のインジェクションの欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、細工された XML データを通じて、サービス拒否を引き起こしたり、機密情報を漏洩したりする可能性があります。(CVE-2015-5312)

- ファイル parser.c 内の xmlGROW() 関数の libxml2 に、XML データの処理中のヒープバッファオーバーフロー状態が存在します。認証されていないリモートの攻撃者が、これを悪用して、機密情報を漏洩させる可能性があります。
(CVE-2015-7499)

- ファイル parser.c 内の xmlParseMisc() 関数の libxml2 に、エンティティ境界の処理中の領域外ヒープ読み取りエラーが存在します。認証されていないリモートの攻撃者が、この問題を悪用し、サービス拒否を引き起こす可能性があります。
(CVE-2015-7500)

- ファイル parser.c 内の xmlParseConditionalSections() 関数の libxml2 に、無効な入力の解析を中止したときに中間エンティティを適切にスキップできないことによる領域外読み取りエラーが存在します。認証されていないリモートの攻撃者がこれを悪用し、細工された XML データを通じてサービス拒否を引き起こす可能性があります。
(CVE-2015-7942)

- ファイル xzlib.c 内の xz_decomp() 関数の libxml2 に、圧縮された XML コンテンツの処理時に圧縮エラーを適切に検出できないことによる欠陥が存在します。
認証されていないリモートの攻撃者がこれを悪用し、細工された XML データを通じて無限ループを引き起こし、サービス拒否を発生させる可能性があります。
(CVE-2015-8035)

- ファイル SAX2.c 内の xmlSAX2TextNode() 関数の libxml2 に、入力データのサニタイズが不適切なことによる領域外読み取りエラーが存在します。認証されていないリモートの攻撃者がこれを悪用して、細工された XML データを通じて、サービス拒否を引き起こしたり、機密情報を漏洩したりする可能性があります。(CVE-2015-8242)

- ファイル lib/nghttp2_session.c 内の Nghttp2 に、アイドルストリームの処理時の use-after-free エラーが存在します。認証されていないリモートの攻撃者がこれを悪用して、すでに解放されたメモリを逆参照して、任意のコードの実行を可能にする可能性があります。(CVE-2015-8659)

- Broadcom Wi-Fi ドライバーに、SSID または WPS_ID_DEVICE_NAME 値の処理中のデータの検証が不適切なことによるオーバーフロー状態が存在します。認証されていない隣接する攻撃者がこれを悪用して、細工されたワイヤレスコントロールメッセージパケットを通じて、サービス拒否または任意のコードの実行を引き起こす可能性があります。(CVE-2016-0801)

- Broadcom Wi-Fi ドライバーに、イベントメッセージのパケット長の処理時のユーザー指定の入力の検証が不適切なことによるオーバーフロー状態が存在します。
認証されていない隣接する攻撃者がこれを悪用して、細工されたワイヤレスコントロールメッセージパケットを通じて、サービス拒否または任意のコードの実行を引き起こす可能性があります。
(CVE-2016-0802)

- FontParser に、無効な文字が含まれたエンコードされたフォントの処理時のユーザー指定の入力が不適切な検証による欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用し、細工された PDF ドキュメントを通じて、メモリを破損させ、サービス拒否や任意のコードの実行を引き起こす可能性があります。(CVE-2016-1740)

- IOHIDFamily に、ユーザー指定の入力の検証が不適切なことによる欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、細工されたアプリケーションを通じて、カーネルメモリレイアウト情報へのアクセス権を取得する可能性があります。
(CVE-2016-1748)

- カーネルに use-after-free エラーが存在するため、認証されていないリモートの攻撃者が、細工されたアプリケーションを通じて任意のコードを実行することが可能です。(CVE-2016-1750)

- カーネルに、実行パーミッションを適切に制限できないことによる欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、細工されたアプリケーションを通じて、コード署名保護機構をバイパスする可能性があります。(CVE-2016-1751)

- カーネルに、ローカルの攻撃者が細工されたアプリケーションを通じてサービス拒否を引き起こすことを可能にする詳細不明な欠陥が存在します。(CVE-2016-1752)

- カーネルに、ユーザー指定の入力の検証が不適切なことによる整数オーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、細工されたアプリケーションを通じて、昇格された権限を取得する可能性があります。
(CVE-2016-1753)

- ユーザー指定の入力を不適切に検証しているため、カーネルにメモリ破損の問題が存在します。認証されていないリモートの攻撃者がこれを悪用して、ユーザーを騙して悪意のあるアプリケーションをインストールさせることで、サービス拒否を引き起こしたり、任意のコードを実行する可能性があります。
CVE-2016-1754)

- 複数のスレッドを処理するときの AppleKeyStore ユーザークライアントに、use-after-free エラーが存在します。これは、1 つのスレッドがユーザークライアントを閉じる一方、他方が外部メソッドを呼び出そうとするときに発生します。認証されていないリモートの攻撃者がこれを悪用して、ユーザーを騙して悪意のあるアプリケーションをインストールさせることで、昇格された権限で任意のコードを実行する可能性があります。
(CVE-2016-1755)

- libxml2 に、XML コンテンツの処理中のユーザー指定の入力の検証が不適切なことによる欠陥が存在します。認証されていないリモートの攻撃者が、細工された XML ドキュメントを通じて、これを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-1762)

- TrueTypeScaler に、TTF フォントの bdat テーブルの処理中のユーザー指定の入力の検証が不適切なことによる、領域外書き込みエラーが存在します。認証されていないリモートの攻撃者が、細工された TTF フォントを通じて、これを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-1775)

- WebKit に、ユーザー指定の入力の検証が不適切なことによる欠陥が存在します。認証されていないリモートの攻撃者が、細工された Web サイトを通じて、これを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2016-1783)

- WebKit の History 実装に、認証されていないリモートの攻撃者が細工された Web サイトを通じてサービス拒否を引き起こすことを可能にする詳細不明な欠陥が存在します。(CVE-2016-1784)

- Mozilla Network Security Services に、ASN.1 構造の解析中のユーザー指定の入力の検証が不適切なことによる、ヒープバッファオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、X.509 証明書の細工された ASN.1 データを通じて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2016-1950)

注意:これらの脆弱性の影響を受けるのは、第 4 世代のモデルのみです。このため、このプラグインはこれらのモデルしかチェックしません。

ソリューション

Apple TV をバージョン 9.2 以降にアップグレードしてください。注意:この更新は第 4 世代モデルでのみ利用可能です。

関連情報

https://support.apple.com/en-us/HT206169

http://www.nessus.org/u?5c691f32

プラグインの詳細

深刻度: Critical

ID: 90309

ファイル名: appletv_9_2.nasl

バージョン: 1.15

タイプ: remote

ファミリー: Misc.

公開日: 2016/4/1

更新日: 2019/11/19

依存関係: appletv_version.nasl

リスク情報

CVSS スコアのソース: CVE-2015-8659

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apple:apple_tv

必要な KB アイテム: AppleTV/Version, AppleTV/URL, AppleTV/Port

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/21

脆弱性公開日: 2015/2/22

参照情報

CVE: CVE-2015-1819, CVE-2015-5312, CVE-2015-7499, CVE-2015-7500, CVE-2015-7942, CVE-2015-8035, CVE-2015-8242, CVE-2015-8659, CVE-2016-0801, CVE-2016-0802, CVE-2016-1740, CVE-2016-1748, CVE-2016-1750, CVE-2016-1751, CVE-2016-1752, CVE-2016-1753, CVE-2016-1754, CVE-2016-1755, CVE-2016-1762, CVE-2016-1775, CVE-2016-1783, CVE-2016-1784, CVE-2016-1950

BID: 75570, 77390, 77681, 79507, 79509, 79536, 79562, 80438

APPLE-SA: APPLE-SA-2016-03-21-3