نبذة حول محتوى أمان tvOS 9.2.2
يتناول هذا المستند محتوى أمان tvOS 9.2.2.
حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
tvOS 9.2.2
بيانات اعتماد CFNetwork
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: وجدت مشكلة في الرجوع إلى إصدار سابق فيما يتعلق ببيانات اعتماد مصادقة HTTP التي تم حفظها في سلسلة المفاتيح. وقد تمت معالجة هذه المشكلة عن طريق تخزين أنواع المصادقة باستخدام بيانات الاعتماد.
CVE-2016-4644: Jerry Decime، من خلال التنسيق عبر CERT
CFNetwork Proxies
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: وجدت مشكلة في التحقق من الصحة أثناء تحليل ردود 407. تم التصدي لهذه المشكلة عبر التحقق المحسّن من صحة الرّدّ.
CVE-2016-4643: Xiaofeng Zheng من فريق Blue Lotus Team بجامعة Tsinghua University، وJerry Decime، من خلال التنسيق عبر CERT
CFNetwork Proxies
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يقوم أحد التطبيقات دون قصد بإرسال كلمة مرور غير مشفرة عبر الشبكة
الوصف: قامت مصادقة الوكيل بالإبلاغ الخاطئ بأن وكلاء HTTP استقبلوا بيانات الاعتماد بأمان. وقد تم التصدي لهذه المشكلة عبر التحذيرات المحسّنة.
CVE-2016-4642: Jerry Decime، من خلال التنسيق عبر CERT
CoreGraphics
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4637: Tyler Bohan من Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4632: Evgeny Sidorov من Yandex
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4631: Tyler Bohan من Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7705: Craig Young من Tripwire VERT
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2016-4627: Ju Zhu من Trend Micro
IOHIDFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-4626: Stefan Esser من SektionEins
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-1863: Ian Beer من Google Project Zero
CVE-2016-4653: Ju Zhu من Trend Micro
CVE-2016-4582: Shrek_wzw وProteas من فريق Qihoo 360 Nirvan Team
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-1865: CESG،Marco Grassi (@marcograss) من KeenLab(@keen_lab)، Tencent
libxml2
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم
الوصف: وجدت مشكلة تتعلق بالوصول أثناء تحليل ملفات XML متطفلة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4449: Kostya Serebryany
libxml2
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: العديد من الثغرات الأمنية في libxml2
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2015-8317 : Hanno Boeck
CVE-2016-1836: Wei Lei وLiu Yang من جامعة Nanyang Technological University
CVE-2016-4447: Wei Lei وLiu Yang من جامعة Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxslt
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: وجدت العديد من الثغرات الأمنية في libxslt
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
ملفات تعريف وضع الحماية
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن تطبيق محلي من الدخول إلى قائمة العمليات
الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. تمت معالجة هذه المشكلة من خلال القيود الإضافية.
CVE-2016-4594: Stefan Esser من SektionEins
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4586: Apple
CVE-2016-4588: Apple
CVE-2016-4589: Tongbo Luo وBo Qu من Palo Alto Networks
CVE-2016-4622: Samuel Gross يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى الإفشاء عن بيانات صور من موقع ويب آخر
الوصف: وجدت مشكلة في التوقيت أثناء معالجة SVG. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-2016-4583: Roeland Krak
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تهيئة الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4587: Apple
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تسريب بيانات حساسة
الوصف: وجدت مشكلة تتعلق بالأذونات أثناء معالجة العامل المتغيّر للموقع. وقد تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.
CVE-2016-4591: ma.la من LINE Corporation
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى رفض النظام لتقديم الخدمة
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4592: Mikhail
تحميل صفحة WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة
برمجية عشوائية
الوصف: تمت معالجة عدة مشاكل بسبب تلف الذاكرة
من خلال معالجة الذاكرة المحسَّنة.
CVE-2016-4584: Chris Vienneau
تحميل صفحة WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: وجدت مشكلة نصوص برمجية عبر الموقع أثناء إعادة توجيه عنوان URL في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من عنوان URL عند إعادة التوجيه.
CVE-2016-4585: Takeshi Terada من Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.