Informationen zum Sicherheitsinhalt von tvOS 9.2.1

In diesem Dokument wird der Sicherheitsinhalt von tvOS 9.2.1 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

tvOS 9.2.1

  • CFNetwork-Proxys

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

    Beschreibung: Bei HTTP- und HTTPS-Anfragen kam es zu einem Datenleck. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.

    CVE-ID

    CVE-2016-1801: Alex Chapman und Paul Stone von Context Information Security

  • CommonCrypto

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen

    Beschreibung: Es bestand ein Problem mit Rückgabewerten in CCCrpyt. Dieses Problem wurde durch eine verbesserte Schlüssellängenverwaltung behoben.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

    CVE-ID

    CVE-2016-1803: Ian Beer von Google Project Zero, daybreaker in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

  • Images

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden

    Beschreibung: Ein Problem mit einer Racebedingung wurde durch verbesserten Sperrschutz behoben.

    CVE-ID

    CVE-2016-1807: Ian Beer von Google Project Zero

  • Images

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro

  • ImageIO

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zu einem Denial-of-Service führen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1817: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    CVE-2016-1818: Juwei Lin von Trend Micro, sweetchip@GRAYHASH in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    Eintrag am 13. Dezember 2016 aktualisiert

  • IOAcceleratorFamily

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann einen Denial-of-Service verursachen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch verbesserten Sperrschutz behoben.

    CVE-ID

    CVE-2016-1814: Juwei Lin von Trend Micro

  • IOAcceleratorFamily

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Ein Speicherfehler wurde durch verbesserten Sperrschutz behoben.

    CVE-ID

    CVE-2016-1819: Ian Beer von Google Project Zero

  • IOAcceleratorFamily

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

    CVE-ID

    CVE-2016-1813: Ian Beer von Google Project Zero

  • IOHIDFamily

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1823: Ian Beer von Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP

  • Kernel

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Ein Programm kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei und Liu Yang von der Nanyang Technological University

    CVE-2016-1837: Wei Lei und Liu Yang von der Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1847: Tongbo Luo und Bo Qu von Palo Alto Networks

  • WebKit

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Preisgabe von Daten von anderen Websites führen

    Beschreibung: Bei der Analyse von SVG-Bildern kam es zu einem Problem mit dem Taint-Tracking. Dieses wurde durch die Verbesserung des Taint-Trackings behoben.

    CVE-ID

    CVE-2016-1858: Ein anonymer Forscher

  • WebKit

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1854: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    CVE-2016-1855: Tongbo Luo und Bo Qu von Palo Alto Networks

    CVE-2016-1856: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

  • WebKit Canvas

    Verfügbar für: Apple TV (4. Generation)

    Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: