Om sikkerhedsindholdet i tvOS 11.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i tvOS 11.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

tvOS 11.1

Udgivet 31. oktober 2017

CoreText

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af et skadeligt tekstarkiv kan medføre pludselig programlukning

Beskrivelse: Et DoS-problem er løst ved forbedret hukommelsesbehandling.

CVE-2017-13849: Ro fra SavSec

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team

Post opdateret 10. november 2017

Kernel

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Et skadeligt program kan muligvis indhente oplysninger om tilstedeværelse og drift af andre programmer på enheden.

Beskrivelse: Et program fik ubegrænset adgang til procesoplysninger fra operativsystemet. Problemet blev løst ved hjælp af frekvensbegrænsning.

CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua University

Post tilføjet 10. november 2017

StreamingZip

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: En skadelig zip-arkiv kan muligvis ændre begrænsede områder af arkivsystemet

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.

WebKit

Fås til: Apple TV 4K og Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13783: Ivan Fratric fra Google Project Zero

CVE-2017-13784: Ivan Fratric fra Google Project Zero

CVE-2017-13785: Ivan Fratric fra Google Project Zero

CVE-2017-13788: xisigr fra Tencents Xuanwu Lab (tencent.com)

CVE-2017-13791: Ivan Fratric fra Google Project Zero

CVE-2017-13792: Ivan Fratric fra Google Project Zero

CVE-2017-13793: Hanul Choi, som arbejder med Trend Micros Zero Day Initiative

CVE-2017-13794: Ivan Fratric fra Google Project Zero

CVE-2017-13795: Ivan Fratric fra Google Project Zero

CVE-2017-13796: Ivan Fratric fra Google Project Zero

CVE-2017-13797: Ivan Fratric fra Google Project Zero

CVE-2017-13798: Ivan Fratric fra Google Project Zero

CVE-2017-13802: Ivan Fratric fra Google Project Zero

CVE-2017-13803: chenqin (陈钦) fra Ant-financial Light-Year Security

Post opdateret 2. november 2017

Wi-Fi

Fås til: Apple TV 4K

Ikke berørt: Apple TV (4. generation)

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA unicast/PTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Wi-Fi

Fås til: Apple TV 4K

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: