Om sikkerhedsindholdet i tvOS 10.1.1

I dette dokument beskrives sikkerhedsindholdet i tvOS 10.1.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

tvOS 10.1.1

Udgivet 23. januar 2017

APNs-server

Fås til: Apple TV (4. generation)

Effekt: En hacker med en privilegeret netværksposition kan spore en brugers aktivitet

Beskrivelse: Et klientcertifikat blev sendt i simpel tekst. Problemet er løst ved forbedret håndtering af certifikater.

CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)

Post tilføjet 28. marts 2017

Kernel

Fås til: Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2017-2370: Ian Beer fra Google Project Zero

Kernel

Fås til: Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2360: Ian Beer fra Google Project Zero

libarchive

Fås til: Apple TV (4. generation)

Effekt: Udpakning af et skadeligt arkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2016-8687: Agostino Sarubbo fra Gentoo

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et problem med prototypeadgang, som er løst ved forbedret håndtering af undtagelser.

CVE-2017-2350: Gareth Heyes fra Portswigger Web Security

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2354: Neymar fra Tencents Xuanwu Lab (tencent.com), der arbejder med Trend Micros Zero Day Initiative

CVE-2017-2362: Ivan Fratric fra Google Project Zero

CVE-2017-2373: Ivan Fratric fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Der var et problem med hukommelsesinitialisering, som er løst ved forbedret hukommelsesbehandling.

CVE-2017-2355: Team Pangu og lokihardt fra PwnFest 2016

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med korruption af hukommelsen er løst via forbedret godkendelse af input.

CVE-2017-2356: Team Pangu og lokihardt fra PwnFest 2016

CVE-2017-2369: Ivan Fratric fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem ved behandling af sideindlæsning. Problemet er løst ved forbedret logik.

CVE-2017-2363: lokihardt fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem i håndteringen af variabler. Problemet er løst ved forbedret godkendelse.

CVE-2017-2365: lokihardt fra Google Project Zero

Yderligere anerkendelser

Forbedring af WebKit-sikkerhed

Tak for hjælpen til Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos og Cristiano Giuffrida fra vusec-gruppen ved Vrije Universiteit Amsterdam.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: