نبذة عن محتوى أمان tvOS 10.1

يتناول هذا المستند محتوى أمان tvOS 10.1.

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

tvOS 10.1

صدر في 12 ديسمبر 2016

الصوت

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7658:‏ Haohao Kong من Keen Lab ‏(@keen_lab) في Tencent

CVE-2016-7659:‏ Haohao Kong من Keen Lab ‏(@keen_lab) في Tencent

تاريخ إضافة الإدخال: 13 ديسمبر 2016

CoreFoundation

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة السلاسل الضارة إلى إنهاء التطبيق بطريقة غير متوقعة أو تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة السلاسل. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2016-7663: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 13 ديسمبر 2016

CoreGraphics

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى إنهاء التطبيق بطريقة غير متوقعة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.

CVE-2016-7627:‏ TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM

تاريخ إضافة الإدخال: 13 ديسمبر 2016

العروض الخارجية لـ CoreMedia

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن تطبيق محلي من تنفيذ تعليمة برمجية عشوائية في سياق البرنامج الخفي لخادم الوسائط

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7655:‏ Keen Lab يعمل مع مبادرة Zero Day من Trend Micro

تاريخ إضافة الإدخال: 13 ديسمبر 2016

CoreMedia Playback

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة ملف .mp4 متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7588:‏ dragonltx من Huawei 2012 Laboratories

تاريخ إضافة الإدخال: 13 ديسمبر 2016

CoreText

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

CVE-2016-7595:‏ riusksk(泉哥)‎ من Tencent Security Platform Department

تاريخ إضافة الإدخال: 13 ديسمبر 2016

CoreText

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة سلسلة متطفّلة إلى رفض النظام للخدمة

الوصف: وُجدت مشكلة أثناء عرض نطاقات متداخلة وقد تمت معالجتها من خلال التحقق المحسّن من الصحة.

CVE-2016-7667:‏ Nasser Al-Hadhrami (@fast_hack)‎ وSaif Al-Hinai (welcom_there)‎ من Digital Unit (dgunit.com)‎

تاريخ إضافة الإدخال: 15 ديسمبر 2016

صور القرص

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7616:‏ daybreaker@Minionz يعمل مع مبادرة Zero Day من Trend Micro

تاريخ إضافة الإدخال: 13 ديسمبر 2016

FontParser

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

CVE-2016-4691:‏ riusksk(泉哥)‎ من Tencent Security Platform Department

تاريخ إضافة الإدخال: 13 ديسمبر 2016

ICU

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7594:‏ André Bargull

تاريخ إضافة الإدخال: 13 ديسمبر 2016

ImageIO

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2016-7643:‏ Yangkang (@dnpushme)‎ من فريق Qihoo360 Qex Team

تاريخ إضافة الإدخال: 13 ديسمبر 2016

IOHIDFamily

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن تطبيق محلي يتمتع بامتيازات في النظام من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.

CVE-2016-7591:‏ daybreaker من Minionz

تاريخ إضافة الإدخال: 13 ديسمبر 2016

IOKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7657:‏ Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 13 ديسمبر 2016

IOKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة الذاكرة المشتركة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7714:‏ Qidan He (@flanker_hqd)‎ من KeenLab يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 25 يناير 2017

JavaScriptCore

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يؤدي تنفيذ برنامج نصي في وضع الحماية الخاص بـ JavaScript إلى التمكن من الوصول إلى حالة خارج وضع الحماية هذا

الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة أثناء معالجة JavaScript. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

CVE-2016-4695:‏ Mark S. Miller من Google

تاريخ إضافة الإدخال: 16 أغسطس 2017

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel 

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7606:‏ ‎@cocoahuke، ‏Chen Qin من Topsec Alpha Team (topsec.com)‎

CVE-2016-7612:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 13 ديسمبر 2016

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة التهيئة غير الكافية من خلال إعادة الذاكرة المهيأة جيدًا إلى مساحة المستخدم.

CVE-2016-7607:‏ Brandon Azad

تاريخ إضافة الإدخال: 13 ديسمبر 2016

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة

الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7615: مركز National Cyber Security Centre (NCSC)‎ في المملكة المتحدة

تاريخ إضافة الإدخال: 13 ديسمبر 2016

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: يُمكن لمستخدم محلي التسبب في إنهاء غير متوقع للنظام أو تنفيذ تعليمة برمجية عشوائية في kernel

الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.

CVE-2016-7621:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 13 ديسمبر 2016

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7637:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 13 ديسمبر 2016

Kernel

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-7647:‏ Lufeng Li من Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 17 مايو 2017

libarchive

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مخترق محلي من استبدال الملفات الحالية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الارتباطات الرمزية.

CVE-2016-7619: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 13 ديسمبر 2016

إدارة الطاقة

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.

CVE-2016-7661:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 13 ديسمبر 2016

ملفات التعريف

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يؤدي فتح شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بتلف في الذاكرة أثناء معالجة ملفات تعريف الشهادة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-7626:‏ Maksymilian Arciemowicz (cxsecurity.com)‎

الأمان

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن أحد المخترقين من استغلال نقطة الضعف في خوارزمية تشفير الرسوم 3DES.

الوصف: تمت إزالة 3DES باعتباره تشفيرًا افتراضيًا.

CVE-2016-4693:‏ Gaëtan Leurenta وKarthikeyan Bhargavan من INRIA Paris

تاريخ إضافة الإدخال: 13 ديسمبر 2016

الأمان

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة عناوين URL للمستجيب في OCSP. تمت معالجة المشكلة من خلال التحقق من حالة إبطال OCSP بعد التحقق من CA وتقييد عدد طلبات OCSP لكل شهادة.

CVE-2016-7636:‏ Maksymilian Arciemowicz (cxsecurity.com)‎

تاريخ إضافة الإدخال: 13 ديسمبر 2016

الأمان

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: يُمكن تقييم الشهادات بطريقة غير متوقعة بوصفها موثوقة.

الوصف: وُجدت مشكلة في تقييم الشهادة في التحقق من الشهادة. تمت معالجة هذه المشكلة من خلال المصادقة الإضافية للشهادات.

CVE-2016-7662:‏ Apple

تاريخ إضافة الإدخال: 13 ديسمبر 2016

syslog

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.

CVE-2016-7660:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4692‏: Apple

CVE-2016-7635‏: Apple

CVE-2016-7652‏: Apple

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4743: ‏Alan Cutter

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة مشكلة التحقق من خلال إدارة الحالة المحسّنة.

CVE-2016-7586‏: Boris Zbarsky

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.

CVE-2016-7587‏: Adam Klein

CVE-2016-7610‏: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-7611: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-7639‏: Tongbo Luo من Palo Alto Networks

CVE-2016-7640‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7641‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7642‏: Tongbo Luo من Palo Alto Networks

CVE-2016-7645‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7646‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7648:‏ Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7649‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7654‏: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2016-7589‏: Apple

CVE-2016-7656‏: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة وصول الذاكرة غير المهيأة من خلال تهيئة الذاكرة المحسّنة.

CVE-2016-7598‏: Samuel Groß

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم

الوصف: وجدت مشكلة في معالجة إعادة توجيه HTTP. تمت معالجة المشكلة من خلال التحقق من الأصل المحسّن.

CVE-2016-7599‏: Muneaki Nishimura (nishimunea)‎ من Recruit Technologies Co., Ltd.

تاريخ إضافة الإدخال: 13 ديسمبر 2016

WebKit

متوفر لما يلي: Apple TV (الجيل الرابع)

التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2016-7632‏: Jeonghoon Shin

تاريخ إضافة الإدخال: 13 ديسمبر 2016

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: