نبذة حول محتوى أمان tvOS 9.2.2

يتناول هذا المستند محتوى أمان tvOS 9.2.2.

حول تحديثات الأمان من Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

tvOS 9.2.2

تاريخ الإصدار: 18 يوليو 2016

بيانات اعتماد CFNetwork

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: وجدت مشكلة في الرجوع إلى إصدار سابق فيما يتعلق ببيانات اعتماد مصادقة HTTP التي تم حفظها في سلسلة المفاتيح. وقد تمت معالجة هذه المشكلة عن طريق تخزين أنواع المصادقة باستخدام بيانات الاعتماد.

CVE-2016-4644‏: Jerry Decime، من خلال التنسيق عبر CERT

CFNetwork Proxies

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: وجدت مشكلة في التحقق من الصحة أثناء تحليل ردود 407. تم التصدي لهذه المشكلة عبر التحقق المحسّن من صحة الرّدّ.

CVE-2016-4643‏: Xiaofeng Zheng من فريق Blue Lotus Team بجامعة Tsinghua University، وJerry Decime، من خلال التنسيق عبر CERT

CFNetwork Proxies

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يقوم أحد التطبيقات دون قصد بإرسال كلمة مرور غير مشفرة عبر الشبكة

الوصف: قامت مصادقة الوكيل بالإبلاغ الخاطئ بأن وكلاء HTTP استقبلوا بيانات الاعتماد بأمان. وقد تم التصدي لهذه المشكلة عبر التحذيرات المحسّنة.

CVE-2016-4642‏: Jerry Decime، من خلال التنسيق عبر CERT

CoreGraphics

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4637:‏ Tyler Bohan من Cisco Talos‏ (talosintel.com/vulnerability-reports)

ImageIO

متوفر لما يلي: Apple TV (الجيل الرابع)

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4632:‏ Evgeny Sidorov من Yandex

ImageIO

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4631:‏ Tyler Bohan من Cisco Talos (talosintel.com/vulnerability-reports)‎

ImageIO

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7705:‏ Craig Young من Tripwire VERT

تاريخ إضافة الإدخال: 30 نوفمبر 2017

IOAcceleratorFamily

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2016-4627:‏ Ju Zhu من Trend Micro

IOHIDFamily

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.

CVE-2016-4626:‏ Stefan Esser من SektionEins

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-1863:‏ Ian Beer من Google Project Zero

CVE-2016-4653:‏ Ju Zhu من Trend Micro

CVE-2016-4582:‏ Shrek_wzw وProteas من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.

CVE-2016-1865:‏ CESG‏،Marco Grassi (@marcograss) ‎ من KeenLab(@keen_lab)‎، ‏Tencent

libxml2

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم

الوصف: وجدت مشكلة تتعلق بالوصول أثناء تحليل ملفات XML متطفلة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4449:‏ Kostya Serebryany

libxml2

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: العديد من الثغرات الأمنية في libxml2

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2015-8317 : Hanno Boeck

CVE-2016-1836:‏ Wei Lei وLiu Yang من جامعة Nanyang Technological University

CVE-2016-4447:‏ Wei Lei وLiu Yang من جامعة Nanyang Technological University

CVE-2016-4448:‏ Apple

CVE-2016-4483:‏ Gustavo Grieco

CVE-2016-4614:‏ Nick Wellnhofer

CVE-2016-4615:‏ Nick Wellnhofer

CVE-2016-4616:‏ Michael Paddon

تم تحديث المشاركة بتاريخ 5 يونيو 2017

libxslt

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: وجدت العديد من الثغرات الأمنية في libxslt

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-1683:‏ Nicolas Grégoire

CVE-2016-1684:‏ Nicolas Grégoire

CVE-2016-4607:‏ Nick Wellnhofer

CVE-2016-4608:‏ Nicolas Grégoire

CVE-2016-4609:‏ Nick Wellnhofer

CVE-2016-4610:‏ Nick Wellnhofer

تاريخ تحديث الإدخال: 11 أبريل 2017

ملفات تعريف وضع الحماية

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن تطبيق محلي من الدخول إلى قائمة العمليات

الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. تمت معالجة هذه المشكلة من خلال القيود الإضافية.

CVE-2016-4594:‏ Stefan Esser من SektionEins

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4586:‏ Apple

CVE-2016-4588:‏ Apple

CVE-2016-4589:‏ Tongbo Luo وBo Qu من Palo Alto Networks

CVE-2016-4622‏: ‏Samuel Gross يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-4623:‏ Apple

CVE-2016-4624:‏ Apple

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى الإفشاء عن بيانات صور من موقع ويب آخر

الوصف: وجدت مشكلة في التوقيت أثناء معالجة SVG. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

CVE-2016-4583:‏ Roeland Krak

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تهيئة الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4587:‏ Apple

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تسريب بيانات حساسة

الوصف: وجدت مشكلة تتعلق بالأذونات أثناء معالجة العامل المتغيّر للموقع. وقد تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.

CVE-2016-4591:‏ ma.la من LINE Corporation

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى رفض النظام لتقديم الخدمة

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4592:‏ Mikhail

تحميل صفحة WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة

برمجية عشوائية

الوصف: تمت معالجة عدة مشاكل بسبب تلف الذاكرة

من خلال معالجة الذاكرة المحسَّنة.

CVE-2016-4584:‏ Chris Vienneau

تحميل صفحة WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل

الوصف: وجدت مشكلة نصوص برمجية عبر الموقع أثناء إعادة توجيه عنوان URL في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من عنوان URL عند إعادة التوجيه.

CVE-2016-4585:‏ Takeshi Terada من Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)‎

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: