Informationen zum Sicherheitsinhalt von tvOS 11.1
In diesem Dokument wird der Sicherheitsinhalt von tvOS 11.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
tvOS 11.1
CoreText
Verfügbar für: Apple TV 4K und Apple TV (4. Generation)
Auswirkung: Die Verarbeitung einer schadhaften XML-Datei kann zu einem unerwarteten Programmabbruch führen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13849: Ro von SavSec
Kernel
Verfügbar für: Apple TV 4K und Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13799: Lufeng Li vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: Apple TV 4K und Apple TV (4. Generation)
Auswirkung: Ein Schadprogramm kann Informationen zur Installation und Ausführung von anderen Programmen auf dem Gerät auslesen.
Beschreibung: Ein Programm hatte unbeschränkten Zugriff auf Prozessinformationen des Betriebssystems. Dieses Problem wurde durch eine Beschränkung der Datenverkehrsrate behoben.
CVE-2017-13852: Xiaokuan Zhang und Yinqian Zhang von der Ohio State University, Xueqiang Wang und XiaoFeng Wang von der Indiana University Bloomington und Xiaolong Bai von der Tsinghua University
StreamingZip
Verfügbar für: Apple TV 4K und Apple TV (4. Generation)
Auswirkung: Eine bösartige ZIP-Datei kann eingeschränkte Bereiche des Dateisystems verändern
Beschreibung: Ein Fehler der Pfadbehandlung wurde durch eine verbesserte Überprüfung behoben.
CVE-2017-13804: @qwertyoruiopz von KJC Research Intl. S.R.L.
WebKit
Verfügbar für: Apple TV 4K und Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13783: Ivan Fratric von Google Project Zero
CVE-2017-13784: Ivan Fratric von Google Project Zero
CVE-2017-13785: Ivan Fratric von Google Project Zero
CVE-2017-13788: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)
CVE-2017-13791: Ivan Fratric von Google Project Zero
CVE-2017-13792: Ivan Fratric von Google Project Zero
CVE-2017-13793: Hanul Choi in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2017-13794: Ivan Fratric von Google Project Zero
CVE-2017-13795: Ivan Fratric von Google Project Zero
CVE-2017-13796: Ivan Fratric von Google Project Zero
CVE-2017-13797: Ivan Fratric von Google Project Zero
CVE-2017-13798: Ivan Fratric von Google Project Zero
CVE-2017-13802: Ivan Fratric von Google Project Zero
CVE-2017-13803: chenqin (陈钦) von Ant-financial Light-Year Security
WLAN
Verfügbar für: Apple TV 4K
Nicht betroffen: Apple TV (4. Generation)
Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen
Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
WLAN
Verfügbar für: Apple TV 4K
Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Multicast/GTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen
Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13080: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.