Informationen zum Sicherheitsinhalt von tvOS 9.2.1
In diesem Dokument wird der Sicherheitsinhalt von tvOS 9.2.1 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
tvOS 9.2.1
CFNetwork Proxies
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten preisgeben.
Beschreibung: Bei HTTP- und HTTPS-Anfragen bestand ein Datenleck. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.
CVE-ID
CVE-2016-1801: Alex Chapman und Paul Stone von Context Information Security
CommonCrypto
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Es bestand ein Problem mit Rückgabewerten in CCCrpyt. Dieses Problem wurde durch eine verbesserte Schlüssellängenverwaltung behoben.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1803: Ian Beer von Google Project Zero, daybreaker in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Disk Images
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-ID
CVE-2016-1807: Ian Beer von Google Project Zero
Disk Images
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro
ImageIO
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1818: Juwei Lin von TrendMicro, sweetchip@GRAYHASH in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 13. Dezember 2016 aktualisiert
IOAcceleratorFamily
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch verbesserten Sperrschutz behoben.
CVE-ID
CVE-2016-1814: Juwei Lin von TrendMicro
IOAcceleratorFamily
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch verbesserten Sperrschutz behoben.
CVE-ID
CVE-2016-1819: Ian Beer von Google Project Zero
IOAcceleratorFamily
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1813: Ian Beer von Google Project Zero
IOHIDFamily
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1823: Ian Beer von Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP
Kernel
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Ein Programm kann einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei und Liu Yang von der Nanyang Technological University
CVE-2016-1837: Wei Lei und Liu Yang von der Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1847: Tongbo Luo und Bo Qu von Palo Alto Networks
WebKit
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung der Daten von einer anderen Website führen.
Beschreibung: Bei der Analyse von SVG-Bildern kam es zu einem Problem mit dem Taint-Tracking. Dieses wurde durch die Verbesserung des Taint-Trackings behoben.
CVE-ID
CVE-2016-1858: ein anonymer Forscher
WebKit
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1854: Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1855: Tongbo Luo und Bo Qu von Palo Alto Networks
CVE-2016-1856: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit Canvas
Verfügbar für: Apple TV (4. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1859: Liang Chen, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.