نبذة حول محتوى أمان tvOS 9.2.1
يتناول هذا المستند محتوى أمان tvOS 9.2.1.
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
tvOS 9.2.1
CFNetwork Proxies
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق لديه صلاحيات على الشبكة من تسريب معلومات المستخدم الحساسة
الوصف: وجود تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. وقد تم التصدّي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.
CVE-ID
CVE-2016-1801: Alex Chapman وPaul Stone من Context Information Security
CommonCrypto
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجود مشكلة في التعامل مع القيم المعروضة في CCCrypt. تم التصدّي لهذه المشكلة عبر الإدارة المحسّنة لطول المفتاح.
CVE-ID
CVE-2016-1802 : Klaus Rodewig
CoreCapture
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-ID
CVE-2016-1803 : Ian Beer من Google Project Zero، يعمل في الفترة الصباحية مع مبادرة Zero Day Initiative من Trend Micro
Disk Images
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المُحسّن.
CVE-ID
CVE-2016-1807: Ian Beer من Google Project Zero
Disk Images
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود مشكلة متعلقة بتلف الذاكرة خلال تحليل صور الأقراص. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحة.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1818: Juwei Lin من TrendMicro، sweetchip@GRAYHASH بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
تاريخ تحديث الإدخال: 13 ديسمبر 2016
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.
CVE-ID
CVE-2016-1814: Juwei Lin من TrendMicro
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-ID
CVE-2016-1819: Ian Beer من Google Project Zero
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة عدم المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-ID
CVE-2016-1813: Ian Beer من Google Project Zero
IOHIDFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1823: Ian Beer من Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) من KeenLab (@keen_lab)، Tencent
CVE-2016-4650: Peter Pi من Trend Micro بالتعاون مع مبادرة Zero Day Initiative من HP
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يمكن أن يتسبب تطبيق ما في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei وLiu Yang من Nanyang Technological University
CVE-2016-1837: Wei Lei وLiu Yang من Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1847: Tongbo Luo وBo Qu من Palo Alto Networks
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى إظهار بيانات من موقع ويب آخر
الوصف: وجود قصور في تتبّع التشوّه أثناء تحليل صور svg، وقد تمت معالجته عبر التتبّع المُحسّن للتشوه.
CVE-ID
CVE-2016-1858: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1854: شخص غير معلوم الهوية بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1855: Tongbo Luo وBo Qu من Palo Alto Networks
CVE-2016-1856: lokihardt بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D وLiang Chen وZhen Feng وwushi من KeenLab وTencent بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
WebKit Canvas
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1859: Liang Chen، وwushi من KeenLab، وTencent بالتعاون مع مبادرة Zero Day Initiative من Trend Micro
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.