نبذة حول محتوى أمان tvOS 9.2.1

يتناول هذا المستند محتوى أمان tvOS 9.2.1.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

tvOS 9.2.1

  • CFNetwork Proxies

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن مخترق لديه صلاحيات على الشبكة من تسريب معلومات المستخدم الحساسة

    الوصف: وجود تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. وقد تم التصدّي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.

    CVE-ID‏

    CVE-2016-1801:‏ Alex Chapman وPaul Stone من Context Information Security

  • CommonCrypto

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

    الوصف: وجود مشكلة في التعامل مع القيم المعروضة في CCCrypt. تم التصدّي لهذه المشكلة عبر الإدارة المحسّنة لطول المفتاح.

    CVE-ID‏

    CVE-2016-1802‏ : Klaus Rodewig

  • CoreCapture

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

    CVE-ID‏

    CVE-2016-1803‏ : Ian Beer من Google Project Zero، يعمل في الفترة الصباحية مع مبادرة Zero Day Initiative من Trend Micro

  • Disk Images

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel

    الوصف: تمت معالجة حالة تعارض من خلال القفل المُحسّن.

    CVE-ID‏

    CVE-2016-1807:‏ Ian Beer من Google Project Zero

  • Disk Images

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة متعلقة بتلف الذاكرة خلال تحليل صور الأقراص. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1808‏: Moony Li (@Flyic)‎ وJack Tang (@jacktang310)‎ من Trend Micro

  • ImageIO

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

    الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحة.

    CVE-ID‏

    CVE-2016-1811‏: Lander Brandt (@landaire)‎

  • IOAcceleratorFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1817:‏ Moony Li (@Flyic)‎ وJack Tang (@jacktang310)‎ من Trend Micro بالتعاون مع مبادرة Zero Day Initiative من Trend Micro‏

    CVE-2016-1818:‏ Juwei Lin من TrendMicro،‏ sweetchip@GRAYHASH بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 13 ديسمبر 2016

  • IOAcceleratorFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

    الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.

    CVE-ID‏

    CVE-2016-1814‏: Juwei Lin من TrendMicro

  • IOAcceleratorFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

    CVE-ID‏

    CVE-2016-1819:‏ Ian Beer من Google Project Zero

  • IOAcceleratorFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

    CVE-ID‏

    CVE-2016-1813:‏ Ian Beer من Google Project Zero

  • IOHIDFamily

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1823:‏ Ian Beer من Google Project Zero‏

    CVE-2016-1824:‏ Marco Grassi (@marcograss)‎ من KeenLab (@keen_lab)،‏ Tencent‏

    CVE-2016-4650:‏ Peter Pi من Trend Micro بالتعاون مع مبادرة Zero Day Initiative‏ من HP

  • Kernel

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1827:‏ Brandon Azad‏

    CVE-2016-1828‏: Brandon Azad‏

    CVE-2016-1829:‏ CESG‏

    CVE-2016-1830:‏ Brandon Azad

  • libc

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: يمكن أن يتسبب تطبيق ما في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

    CVE-ID‏

    CVE-2016-1832:‏ Karl Williamson

  • libxml2

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1833:‏ Mateusz Jurczyk‏

    CVE-2016-1834:‏ Apple‏

    CVE-2016-1836:‏ Wei Lei وLiu Yang من Nanyang T‏echnological University‏

    CVE-2016-1837:‏ Wei Lei وLiu Yang من Nanyang Technological University‏

    CVE-2016-1838:‏ Mateusz Jurczyk‏

    CVE-2016-1839:‏ Mateusz Jurczyk‏

    CVE-2016-1840:‏ Kostya Serebryany

  • libxslt

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1841:‏ Sebastian Apelt

  • OpenGL

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1847:‏ Tongbo Luo وBo Qu من Palo Alto Networks

  • WebKit

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى إظهار بيانات من موقع ويب آخر

    الوصف: وجود قصور في تتبّع التشوّه أثناء تحليل صور svg، وقد تمت معالجته عبر التتبّع المُحسّن للتشوه.

    CVE-ID‏

    CVE-2016-1858: باحث غير معلوم الهوية

  • WebKit

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1854: شخص غير معلوم الهوية بالتعاون مع مبادرة Zero Day Initiative من Trend Micro‏

    CVE-2016-1855‏: Tongbo Luo وBo Qu من Palo Alto Networks‏

    CVE-2016-1856‏: lokihardt بالتعاون مع مبادرة Zero Day Initiative من Trend Micro‏

    CVE-2016-1857‏: Jeonghoon Shin@A.D.D وLiang Chen وZhen Feng وwushi من KeenLab وTencent بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

  • WebKit Canvas

    متوفر لما يلي: Apple TV (الجيل الرابع)

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2016-1859‏: Liang Chen، وwushi من KeenLab، وTencent بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: