Om sikkerhedsindholdet i tvOS 10.1.1
I dette dokument beskrives sikkerhedsindholdet i tvOS 10.1.1.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
tvOS 10.1.1
APNs-server
Fås til: Apple TV (4. generation)
Effekt: En hacker med en privilegeret netværksposition kan spore en brugers aktivitet
Beskrivelse: Et klientcertifikat blev sendt i simpel tekst. Problemet er løst ved forbedret håndtering af certifikater.
CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)
Kernel
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.
CVE-2017-2370: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple TV (4. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2017-2360: Ian Beer fra Google Project Zero
libarchive
Fås til: Apple TV (4. generation)
Effekt: Udpakning af et skadeligt arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.
CVE-2016-8687: Agostino Sarubbo fra Gentoo
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data
Beskrivelse: Der var et problem med prototypeadgang, som er løst ved forbedret håndtering af undtagelser.
CVE-2017-2350: Gareth Heyes fra Portswigger Web Security
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-2354: Neymar fra Tencents Xuanwu Lab (tencent.com), der arbejder med Trend Micros Zero Day Initiative
CVE-2017-2362: Ivan Fratric fra Google Project Zero
CVE-2017-2373: Ivan Fratric fra Google Project Zero
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode
Beskrivelse: Der var et problem med hukommelsesinitialisering, som er løst ved forbedret hukommelsesbehandling.
CVE-2017-2355: Team Pangu og lokihardt fra PwnFest 2016
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode
Beskrivelse: Flere problemer med korruption af hukommelsen er løst via forbedret godkendelse af input.
CVE-2017-2356: Team Pangu og lokihardt fra PwnFest 2016
CVE-2017-2369: Ivan Fratric fra Google Project Zero
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data
Beskrivelse: Der var et godkendelsesproblem ved behandling af sideindlæsning. Problemet er løst ved forbedret logik.
CVE-2017-2363: lokihardt fra Google Project Zero
WebKit
Fås til: Apple TV (4. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data
Beskrivelse: Der var et godkendelsesproblem i håndteringen af variabler. Problemet er løst ved forbedret godkendelse.
CVE-2017-2365: lokihardt fra Google Project Zero
Yderligere anerkendelser
Forbedring af WebKit-sikkerhed
Tak for hjælpen til Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos og Cristiano Giuffrida fra vusec-gruppen ved Vrije Universiteit Amsterdam.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.