نبذة حول محتوى أمان tvOS 9.2

يتناول هذا المستند محتوى أمان tvOS 9.2.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

tvOS 9.2

  • FontParser

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1740 ‏: HappilyCoded ‏(ant4g0nist وr3dsm0k3) يعمل مع مبادرة Zero Day Initiative ‏(ZDI) من Trend Micro

  • HTTPProtocol

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

    الوصف: وجدت العديد من الثغرات الأمنية في إصدارات nghttp2 الأقدم من 1.6.0، وقد تؤدي أخطر تلك الثغرات إلى تنفيذ تعليمة برمجية عن بُعد. تمت معالجة هذه المشكلات عن طريق تحديث nghttp2 إلى الإصدار 1.6.0.

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    الأثر: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1748‏ : Brandon Azad

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره عبر الإدارة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1750 ‏: CESG

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من عمليات تجاوز العدد الصحيح عبر التحقق المحسن من صحّة الإدخال.

    CVE-ID

    CVE-2016-1753 ‏: Juwei Lin Trend Micro يعمل مع مبادرة Zero Day Initiative‏ (ZDI) من Trend Micro

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تجاوز توقيع التعليمة البرمجية

    الوصف: وجدت مشكلة تتعلق بالأذونات، حيث كان يتمّ منح إذن تنفيذ بطريق الخطأ. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.

    CVE-ID

    CVE-2016-1751‏ : Eric Monti من Square Mobile Security

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    ‏CVE-2016-1754 ‏: Lufeng Li من فريق Qihoo 360 Vulcan Team

    CVE-2016-1755 :‏ Ian Beer من Google Project Zero

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

    الوصف: تمت معالجة مشكلة رفض خدمة من خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1752 ‏: CESG

  • libxml2

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312 ‏: David Drysdale من Google

    CVE-2015-7499

    CVE-2015-7500 ‏: Kostya Serebryany من Google

    CVE-2015-7942 ‏: Kostya Serebryany من Google

    CVE-2015-8035 ‏: gustavo.grieco

    CVE-2015-8242 ‏: Hugh Davenport

    CVE-2016-1762

  • الأمان

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود مشكلة تلف الذاكرة في أداة فك ترميز ASN.1. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2016-1950 ‏: Francis Gabriel من Quarkslab

  • TrueTypeScaler

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2016-1775 ‏: 0x1byte يعمل مع مبادرة Zero Day Initiative ‏(ZDI) من Trend Micro

  • WebKit

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1783 ‏: Mihai Parparita من Google

  • سجل تاريخ WebKit

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في Safari

    الوصف: تمت معالجة مشكلة استنفاذ المورد عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2016-1784 ‏: Moony Li and Jack Tang من TrendMicro و李普君 من فريق 无声信息技术PKAV Team ‏(PKAV.net)

  • Wi-Fi

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود مشكلة التحقق من صحّة الإطار وتلف الذاكرة في ملف ethertype بعينه. تمت معالجة هذه المشكلة عبر التحقق الإضافي من ملف ethertype والمعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-0801 : باحث غير معلوم الهوية

    CVE-2016-0802 : باحث غير معلوم الهوية

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: