نبذة عن محتوى أمان tvOS 10.1
يتناول هذا المستند محتوى أمان tvOS 10.1.
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
tvOS 10.1
الصوت
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7658: Haohao Kong من Keen Lab (@keen_lab) في Tencent
CVE-2016-7659: Haohao Kong من Keen Lab (@keen_lab) في Tencent
CoreFoundation
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة السلاسل الضارة إلى إنهاء التطبيق بطريقة غير متوقعة أو تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة السلاسل. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2016-7663: باحث غير معلوم الهوية
CoreGraphics
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى إنهاء التطبيق بطريقة غير متوقعة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
العروض الخارجية لـ CoreMedia
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق محلي من تنفيذ تعليمة برمجية عشوائية في سياق البرنامج الخفي لخادم الوسائط
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7655: Keen Lab يعمل مع مبادرة Zero Day من Trend Micro
CoreMedia Playback
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف .mp4 متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7588: dragonltx من Huawei 2012 Laboratories
CoreText
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-2016-7595: riusksk(泉哥) من Tencent Security Platform Department
CoreText
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة سلسلة متطفّلة إلى رفض النظام للخدمة
الوصف: وُجدت مشكلة أثناء عرض نطاقات متداخلة وقد تمت معالجتها من خلال التحقق المحسّن من الصحة.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack) وSaif Al-Hinai (welcom_there) من Digital Unit (dgunit.com)
صور القرص
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7616: daybreaker@Minionz يعمل مع مبادرة Zero Day من Trend Micro
FontParser
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-2016-4691: riusksk(泉哥) من Tencent Security Platform Department
ICU
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7594: André Bargull
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2016-7643: Yangkang (@dnpushme) من فريق Qihoo360 Qex Team
IOHIDFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق محلي يتمتع بامتيازات في النظام من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2016-7591: daybreaker من Minionz
IOKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7657: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
IOKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة الذاكرة المشتركة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7714: Qidan He (@flanker_hqd) من KeenLab يعمل مع مبادرة Zero Day Initiative من Trend Micro
JavaScriptCore
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يؤدي تنفيذ برنامج نصي في وضع الحماية الخاص بـ JavaScript إلى التمكن من الوصول إلى حالة خارج وضع الحماية هذا
الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة أثناء معالجة JavaScript. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-2016-4695: Mark S. Miller من Google
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7606: @cocoahuke، Chen Qin من Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة التهيئة غير الكافية من خلال إعادة الذاكرة المهيأة جيدًا إلى مساحة المستخدم.
CVE-2016-7607: Brandon Azad
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7615: مركز National Cyber Security Centre (NCSC) في المملكة المتحدة
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن لمستخدم محلي التسبب في إنهاء غير متوقع للنظام أو تنفيذ تعليمة برمجية عشوائية في kernel
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2016-7621: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7637: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7647: Lufeng Li من Qihoo 360 Vulcan Team
libarchive
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مخترق محلي من استبدال الملفات الحالية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الارتباطات الرمزية.
CVE-2016-7619: باحث غير معلوم الهوية
إدارة الطاقة
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.
CVE-2016-7661: Ian Beer من Google Project Zero
ملفات التعريف
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يؤدي فتح شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف في الذاكرة أثناء معالجة ملفات تعريف الشهادة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد المخترقين من استغلال نقطة الضعف في خوارزمية تشفير الرسوم 3DES.
الوصف: تمت إزالة 3DES باعتباره تشفيرًا افتراضيًا.
CVE-2016-4693: Gaëtan Leurenta وKarthikeyan Bhargavan من INRIA Paris
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة عناوين URL للمستجيب في OCSP. تمت معالجة المشكلة من خلال التحقق من حالة إبطال OCSP بعد التحقق من CA وتقييد عدد طلبات OCSP لكل شهادة.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن تقييم الشهادات بطريقة غير متوقعة بوصفها موثوقة.
الوصف: وُجدت مشكلة في تقييم الشهادة في التحقق من الشهادة. تمت معالجة هذه المشكلة من خلال المصادقة الإضافية للشهادات.
CVE-2016-7662: Apple
syslog
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.
CVE-2016-7660: Ian Beer من Google Project Zero
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4743: Alan Cutter
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة التحقق من خلال إدارة الحالة المحسّنة.
CVE-2016-7586: Boris Zbarsky
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7611: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7639: Tongbo Luo من Palo Alto Networks
CVE-2016-7640: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo من Palo Alto Networks
CVE-2016-7645: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة وصول الذاكرة غير المهيأة من خلال تهيئة الذاكرة المحسّنة.
CVE-2016-7598: Samuel Groß
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: وجدت مشكلة في معالجة إعادة توجيه HTTP. تمت معالجة المشكلة من خلال التحقق من الأصل المحسّن.
CVE-2016-7599: Muneaki Nishimura (nishimunea) من Recruit Technologies Co., Ltd.
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7632: Jeonghoon Shin
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.