Om sikkerhedsindholdet i tvOS 10.1.1

I dette dokument beskrives sikkerhedsindholdet i tvOS 10.1.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

tvOS 10.1.1

Udgivet 23. januar 2017

APNs-server

Fås til: Apple TV (4. generation)

Effekt: En hacker med en privilegeret netværksposition kan spore en brugers aktivitet

Beskrivelse: Et klientcertifikat blev sendt i simpel tekst. Problemet er løst ved forbedret håndtering af certifikater.

CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)

Post tilføjet 28. marts 2017

Kernel

Fås til: Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2017-2370: Ian Beer fra Google Project Zero

Kernel

Fås til: Apple TV (4. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2360: Ian Beer fra Google Project Zero

libarchive

Fås til: Apple TV (4. generation)

Effekt: Udpakning af et skadeligt arkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2016-8687: Agostino Sarubbo fra Gentoo

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et problem med prototypeadgang, som er løst ved forbedret håndtering af undtagelser.

CVE-2017-2350: Gareth Heyes fra Portswigger Web Security

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2354: Neymar fra Tencents Xuanwu Lab (tencent.com), der arbejder med Trend Micros Zero Day Initiative

CVE-2017-2362: Ivan Fratric fra Google Project Zero

CVE-2017-2373: Ivan Fratric fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Der var et problem med hukommelsesinitialisering, som er løst ved forbedret hukommelsesbehandling.

CVE-2017-2355: Team Pangu og lokihardt fra PwnFest 2016

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med korruption af hukommelsen er løst via forbedret godkendelse af input.

CVE-2017-2356: Team Pangu og lokihardt fra PwnFest 2016

CVE-2017-2369: Ivan Fratric fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem ved behandling af sideindlæsning. Problemet er løst ved forbedret logik.

CVE-2017-2363: lokihardt fra Google Project Zero

WebKit

Fås til: Apple TV (4. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem i håndteringen af variabler. Problemet er løst ved forbedret godkendelse.

CVE-2017-2365: lokihardt fra Google Project Zero

Yderligere anerkendelser

Forbedring af WebKit-sikkerhed

Tak for hjælpen til Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos og Cristiano Giuffrida fra vusec-gruppen ved Vrije Universiteit Amsterdam.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: