Apple TV < 9.2 多种漏洞

critical Nessus 插件 ID 90309

简介

远程设备受到多种漏洞的影响。

描述

根据其标题,远程 Apple TV 设备的版本低于 9.2。因此,它受到以下漏洞的影响:

- libxml2 中存在一个 XML 外部实体 (XXE) 扩展缺陷,造成此缺陷的原因是 XML 解析器接受来自不受信任来源的实体。未经认证的远程攻击者可利用此缺陷,通过特别构建的 XML 数据,以资源耗尽的方式造成拒绝服务。
(CVE-2015-1819)

- libxml2 的 parser.c 文件中存在一个 XML 外部实体 (XXE) 注入缺陷,造成此缺陷的原因是 XML 解析器接受来自不受信任来源的实体。未经认证的远程攻击者可利用此问题,通过特别构建的 XML 数据造成拒绝服务或泄露敏感信息。(CVE-2015-5312)

- libxml2 的 parser.c 文件内,xmlGROW() 函数在处理 XML 数据时发生堆缓冲区溢出。未经认证的远程攻击者可利用此漏洞泄露敏感信息。
(CVE-2015-7499)

- libxml2 的 parser.c 文件内,xmlParseMisc() 函数在处理实体边界时发生堆越界读取错误。经认证的远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-7500)

- libxml2 的 parser.c 文件内,xmlParseConditionalSections() 函数中存在一个越界读取错误,造成此问题的原因是其停止解析无效输入时,无法正确地略过中间实体。未经认证的远程攻击者可利用此问题,通过特别构建的 XML 数据造成拒绝服务。
(CVE-2015-7942)

- libxml2 的 xzlib.c 文件内,xz_decomp() 函数中存在一个缺陷,造成此缺陷的原因是处理压缩的 XML 内容时,无法正确地检测压缩错误。
未经认证的远程攻击者可利用此缺陷,通过特别构建的 XML 数据造成无限循环,进而导致拒绝服务。
(CVE-2015-8035)

- libxml2 的 SAX2.c 文件内,xmlSAX2TextNode() 函数中存在一个越界读取错误,造成此问题的原因是未正确审查输入数据。未经认证的远程攻击者可利用此问题,通过特别构建的 XML 数据造成拒绝服务或泄露敏感信息。(CVE-2015-8242)

- 处理闲置流时,Nghttp2 的 lib/nghttp2_session.c 文件内存在一个释放后使用错误。未经认证的远程攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。(CVE-2015-8659)

- Broadcom Wi-Fi 驱动程序中存在溢出,造成此问题的原因是处理 SSID 或 WPS_ID_DEVICE_NAME 值时,未正确验证数据。未经认证的邻近攻击者可利用此问题,通过特别构建的无线控制消息数据包,造成拒绝服务或执行任意代码。(CVE-2016-0801)

- Broadcom Wi-Fi 驱动程序中存在溢出,造成此问题的原因是处理事件消息的数据包长度时,未正确验证用户提供的输入。
未经认证的邻近攻击者可利用此问题,通过特别构建的无线控制消息数据包,造成拒绝服务或执行任意代码。
(CVE-2016-0802)

- FontParser 中存在一个缺陷,造成此缺陷的原因是处理包含无效字符的编码字体时,未正确验证用户提供的输入。未经认证的远程攻击者可利用此缺陷,通过特别构建的 PDF 文档造成内存损坏,进而导致拒绝服务,或是执行任意代码。(CVE-2016-1740)

- IOHIDFamily 中存在一个因未正确验证用户提供的输入所导致的缺陷。未经认证的远程攻击者可利用此缺陷,通过特别构建的应用程序访问内核内存布局信息。
(CVE-2016-1748)

- 内核中存在一个释放后使用错误,可允许未经认证的远程攻击者通过特别构建的应用程序执行任意代码。(CVE-2016-1750)

- 内核中存在一个缺陷,造成此缺陷的原因是无法正确限制执行权限。未经认证的远程攻击者可利用此缺陷,通过特别构建的应用程序来绕过代码签名保护机制。(CVE-2016-1751)

- 内核中存在一个不明缺陷,可允许本地攻击者通过特别构建的应用程序造成拒绝服务。(CVE-2016-1752)

- 内核中存在整数溢出,造成此问题的原因是未正确验证用户提供的输入。未经认证的远程攻击者可利用此问题,通过特别构建的应用程序获取提升的权限。
(CVE-2016-1753)

- 内核中存在一个内存损坏问题,这是因不当验证用户提供的输入所导致。未经认证的远程攻击者可利用此问题,诱骗用户安装恶意应用程序,进而造成拒绝服务或执行任意代码。
CVE-2016-1754)

- AppleKeyStore 用户客户端中存在一个释放后使用错误,处理多种线程时,此错误会在一个线程关闭用户客户端,而另一个线程尝试调用外部方法的情况下触发。未经认证的远程攻击者可利用此问题,诱骗用户安装恶意应用程序,进而以提升的权限执行任意代码。
(CVE-2016-1755)

- libxml2 中存在一个缺陷,造成此缺陷的原因是处理 XML 内容时,未正确验证用户提供的输入。未经认证的远程攻击者可利用此缺陷,通过特别构建的 XML 文档造成拒绝服务,或是执行任意代码。(CVE-2016-1762)

- TrueTypeScaler 中存在一个越界写入错误,造成此问题的原因是处理 TTF 字体中的 bdat 表时,未正确验证用户提供的输入。未经认证的远程攻击者可利用此问题,通过特别构建的 TTF 字体造成拒绝服务,或是执行任意代码。(CVE-2016-1775)

- WebKit 中存在一个因未正确验证用户提供的输入所导致的缺陷。未经认证的远程攻击者可利用此缺陷,通过特别构建的网站造成拒绝服务,或是执行任意代码。
(CVE-2016-1783)

- WebKit 的历史记录实现中存在一个不明缺陷,可允许未经认证的远程攻击者通过特别构建的网站造成拒绝服务。(CVE-2016-1784)

- Mozilla Network Security Services 中存在堆缓冲区溢出,造成此问题的原因是解析 ASN.1 结构时,未能正确验证用户提供的输入。未经认证的远程攻击者可利用此问题,通过 X.509 证书中特别构建的 ASN.1 数据造成拒绝服务,或是执行任意代码。
(CVE-2016-1950)

请注意,只有第 4 代产品受到所述漏洞影响,而且该插件只会检查此类产品。

解决方案

升级到 Apple TV 9.2 或更高版本。请注意,此更新仅适用于第 4 代产品。

另见

https://support.apple.com/en-us/HT206169

http://www.nessus.org/u?5c691f32

插件详情

严重性: Critical

ID: 90309

文件名: appletv_9_2.nasl

版本: 1.15

类型: remote

系列: Misc.

发布时间: 2016/4/1

最近更新时间: 2019/11/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-8659

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apple:apple_tv

必需的 KB 项: AppleTV/Version, AppleTV/URL, AppleTV/Port

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/21

漏洞发布日期: 2015/2/22

参考资料信息

CVE: CVE-2015-1819, CVE-2015-5312, CVE-2015-7499, CVE-2015-7500, CVE-2015-7942, CVE-2015-8035, CVE-2015-8242, CVE-2015-8659, CVE-2016-0801, CVE-2016-0802, CVE-2016-1740, CVE-2016-1748, CVE-2016-1750, CVE-2016-1751, CVE-2016-1752, CVE-2016-1753, CVE-2016-1754, CVE-2016-1755, CVE-2016-1762, CVE-2016-1775, CVE-2016-1783, CVE-2016-1784, CVE-2016-1950

BID: 75570, 77390, 77681, 79507, 79509, 79536, 79562, 80438

APPLE-SA: APPLE-SA-2016-03-21-3