Informace o bezpečnostním obsahu tvOS 9.2.1

Tento dokument popisuje bezpečnostní obsah tvOS 9.2.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

tvOS 9.2.1

  • CFNetwork Proxies

    K dispozici pro: Apple TV (4. generace)

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivé uživatelské informace.

    Popis: Ve zpracovávání požadavků HTTP a HTTPS existoval problém s únikem informací. Problém byl vyřešen vylepšením zpracování URL adres.

    CVE-ID

    CVE-2016-1801 : Alex Chapman a Paul Stone ze společnosti Context Information Security

  • CommonCrypto

    K dispozici pro: Apple TV (4. generace)

    Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

    Popis: V součásti CCCrypt existoval problém se zpracováním vracených hodnot. Problém byl vyřešen vylepšením správy délky klíčů.

    CVE-ID

    CVE-2016-1802 : Klaus Rodewig

  • CoreCapture

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2016-1803 : Ian Beer z týmu Google Project Zero, daybreaker ve spolupráci se Zero Day Initiative společnosti Trend Micro

  • Disk Images

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit číst paměť jádra.

    Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

    CVE-ID

    CVE-2016-1807 : Ian Beer z týmu Google Project Zero

  • Disk Images

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1808 : Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro

  • ImageIO

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služby.

    Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2016-1811 : Lander Brandt (@landaire)

  • IOAcceleratorFamily

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1817 : Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

    CVE-2016-1818: Juwei Lin ze společnosti TrendMicro, sweetchip@GRAYHASH ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 13. prosince 2016

  • IOAcceleratorFamily

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

    Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením zamykání.

    CVE-ID

    CVE-2016-1814 : Juwei Lin ze společnosti TrendMicro

  • IOAcceleratorFamily

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

    CVE-ID

    CVE-2016-1819 : Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2016-1813 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1823 : Ian Beer z týmu Google Project Zero

    CVE-2016-1824 : Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent

    CVE-2016-4650 : Peter Pi ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti HP

  • Kernel

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

    CVE-ID

    CVE-2016-1827 : Brandon Azad

    CVE-2016-1828 : Brandon Azad

    CVE-2016-1829 : CESG

    CVE-2016-1830 : Brandon Azad

  • libc

    K dispozici pro: Apple TV (4. generace)

    Dopad: Aplikaci se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2016-1832 : Karl Williamson

  • libxml2

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

    CVE-ID

    CVE-2016-1833 : Mateusz Jurczyk

    CVE-2016-1834 : Apple

    CVE-2016-1836 : Wei Lei a Liu Yang z Technologické univerzity Nanyang

    CVE-2016-1837 : Wei Lei a Liu Yang z Technologické univerzity Nanyang

    CVE-2016-1838 : Mateusz Jurczyk

    CVE-2016-1839 : Mateusz Jurczyk

    CVE-2016-1840 : Kostya Serebryany

  • libxslt

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1841 : Sebastian Apelt

  • OpenGL

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1847 : Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks

  • WebKit

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého webového obsahu může odhalit data z jiného webu.

    Popis: V parsování obrázků SVG existoval problému s nedostatečným sledováním narušení. Problém byl vyřešen lepším sledováním narušení.

    CVE-ID

    CVE-2016-1858 : Anonymní výzkumník

  • WebKit

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1854 : Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

    CVE-2016-1855 : Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks

    CVE-2016-1856 : lokihardt ve spolupráci se Zero Day Initiative společnosti Trend Micro

    CVE-2016-1857 : Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi ze společnosti KeenLab, Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro

  • WebKit Canvas

    K dispozici pro: Apple TV (4. generace)

    Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1859 : Liang Chen, wushi ze společnosti KeenLab, Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: