Informationen zum Sicherheitsinhalt von tvOS 10.2.1

In diesem Dokument wird der Sicherheitsinhalt von tvOS 10.2.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

tvOS 10.2.1

Veröffentlicht am 15. Mai 2017

AVEVideoEncoder

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann Kernel-Rechte erlangen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-6989: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6994: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6995: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6996: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6997: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6998: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

CVE-2017-6999: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

Eintrag aktualisiert am 17. Mai 2017

CoreAudio

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann beschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-2502: Yangkang (@dnpushme) vom Qihoo360 Qex Team

CoreFoundation

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Analyse in böser Absicht erstellter Daten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2522: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 19. Mai 2017

CoreText

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem Programmabbruch führen

Beschreibung: Das Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2017-7003: Jake Davis von SPYSCAPE (@DoubleJake), João Henrique Neves und Stephen Goldberg von Salesforce

Eintrag aktualisiert am 7. Juni 2017

Foundation

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Analyse in böser Absicht erstellter Daten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2523: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 19. Mai 2017

IOSurface

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann Kernel-Rechte erlangen

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2017-6979: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

Eintrag aktualisiert am 17. Mai 2017

JavaScriptCore

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7005: lokihardt von Google Project Zero

Eintrag hinzugefügt am 9. Juni 2017

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2017-2501: Ian Beer von Google Project Zero

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann beschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-2507: Ian Beer von Google Project Zero

CVE-2017-6987: Patrick Wardle von Synack

SQLite

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zur Ausführung willkürlichen Codes führen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2513: gefunden von OSS-Fuzz

SQLite

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2518: gefunden von OSS-Fuzz

CVE-2017-2520: gefunden von OSS-Fuzz

SQLite

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2519: gefunden von OSS-Fuzz

TextInput

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Analyse in böser Absicht erstellter Daten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2524: Ian Beer von Google Project Zero

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Beim Aufrufen von WebKit Editor-Befehlen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-2504: lokihardt von Google Project Zero

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2505: lokihardt von Google Project Zero

CVE-2017-2515: lokihardt von Google Project Zero

CVE-2017-2521: lokihardt von Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) von Tencents Xuanwu Lab (tencent.com) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2017-2530: Wei Yuan vom Baidu Security Lab, Zheng Huang vom Baidu Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2017-2531: lokihardt von Google Project Zero

CVE-2017-6980: lokihardt von Google Project Zero

CVE-2017-6984: lokihardt von Google Project Zero

Eintrag aktualisiert am 20. Juni 2017

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2536: Samuel Groß und Niklas Baumstark in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Beim Laden des Frame bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-2549: lokihardt von Google Project Zero

WebKit Web Inspector

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann unsignierten Code ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2499: George Dan (@theninjaprawn)

Zusätzliche Danksagung

Kernel

Wir möchten uns bei Orr A. von Aleph Research, HCL Technologies für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: