Om sikkerhedsindholdet i tvOS 9.2.1
I dette dokument beskrives sikkerhedsindholdet i tvOS 9.2.1.
Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Læs mere om Apple-produktsikkerhed på webstedet om Apple-produktsikkerhed.
Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.
Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
tvOS 9.2.1
CFNetwork Proxies
Fås til: Apple TV (4. generation)
Effekt: En hacker i en privilegeret netværksposition kan muligvis afsløre følsomme brugeroplysninger
Beskrivelse: Der var en oplysningslækage i håndteringen af HTTP- og HTTPS-anmodninger. Problemet er løst ved forbedret behandling af URL-adresser.
CVE-ID
CVE-2016-1801: Alex Chapman og Paul Stone fra Context Information Security
CommonCrypto
Fås til: Apple TV (4. generation)
Effekt: Et skadeligt program kan muligvis lække følsomme brugeroplysninger
Beskrivelse: Der var et problem i håndteringen af returværdier i CCCrypt. Problemet er løst ved forbedret styring af nøglelængde.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-ID
CVE-2016-1803: Ian Beer fra Google Project Zero, daybreaker, som arbejder med Trend Micros Zero Day Initiative
Disk Images
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis læse kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret låsning.
CVE-ID
CVE-2016-1807: Ian Beer fra Google Project Zero
Disk Images
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af diskbilleder. Problemet er løst ved forbedret håndtering af hukommelsen.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro
ImageIO
Fås til: Apple TV (4. generation)
Effekt: Behandling af et skadelig billede kan resultere i, at systemet afviser service
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro, som arbejder med Trend Micros Zero Day Initiative
CVE-2016-1818: Juwei Lin fra TrendMicro, sweetchip@GRAYHASH, som arbejder med Trend Micros Zero Day Initiative
Post opdateret 13. december 2016
IOAcceleratorFamily
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis resultere i, at systemet afviser service
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret låsning.
CVE-ID
CVE-2016-1814: Juwei Lin fra TrendMicro
IOAcceleratorFamily
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er blevet rettet gennem forbedret låsning.
CVE-ID
CVE-2016-1819: Ian Beer fra Google Project Zero
IOAcceleratorFamily
Fås til: Apple TV (4. generation)
Effekt: Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-ID
CVE-2016-1813: Ian Beer fra Google Project Zero
IOHIDFamily
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1823: Ian Beer fra Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi fra Trend Micro, som arbejder med HP's Zero Day Initiative
Kernel
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Fås til: Apple TV (4. generation)
Effekt: Et program kan forårsage uventet programafslutning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering af input.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Fås til: Apple TV (4. generation)
Effekt: Behandlingen af skadeligt XML-indhold kan forårsage uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei og Liu Yang fra Nanyang Technological University
CVE-2016-1837: Wei Lei og Liu Yang fra Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1847: Tongbo Luo og Bo Qu fra Palo Alto Networks
WebKit
Få til: Apple TV (4. generation)
Effekt: Behandling af skadeligt webindhold kan medføre visning af data fra et andet websted
Beskrivelse: Et problem med utilstrækkelig taint-sporing i parsingen af svg-billeder er løst gennem forbedret taint-sporing.
CVE-ID
CVE-2016-1858: En anonym programmør
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1854: Anonym programmør, som arbejder med Trend Micros Zero Day Initiative
CVE-2016-1855: Tongbo Luo og Bo Qu fra Palo Alto Networks
CVE-2016-1856: lokihardt, som arbejder med Trend Micros Zero Day Initiative
CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi fra KeenLab, Tencent, som arbejder med Trend Micros Zero Day Initiative
WebKit Canvas
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1859: Liang Chen, wushi fra KeenLab, Tencent, som arbejder med Trend Micros Zero Day Initiative
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.