Informationen zum Sicherheitsinhalt von tvOS 10

In diesem Dokument wird der Sicherheitsinhalt von tvOS 10 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

tvOS 10

Veröffentlicht am 13. September 2016

Audio

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein entfernter Angreifer kann willkürlichen Code ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park und Taekyoung Kwon vom Information Security Lab, Universität Yonsei

Eintrag am 20. September 2016 hinzugefügt

CFNetwork

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Kompromittierung von Benutzerdaten führen

Beschreibung: Beim Analysieren des Set-Cookie-Header bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4708: Dawid Czagan von Silesia Security Lab

Eintrag am 20. September 2016 hinzugefügt

CoreCrypto

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann willkürlichen Code ausführen

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2016-4712: Gergo Koteles

Eintrag am 20. September 2016 hinzugefügt

FontParser

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu einem Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4718: Apple

Eintrag am 20. September 2016 hinzugefügt

IOAcceleratorFamily

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4725: Rodger Combs von Plex, Inc.

Eintrag am 20. September 2016 hinzugefügt

IOAcceleratorFamily

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4726: Ein anonymer Forscher

Eintrag am 20. September 2016 hinzugefügt

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Ein Problem bei der Verarbeitung von Sperren wurde durch eine verbesserte Sperrenverarbeitung behoben.

CVE-2016-4772: Marc Heuse von mh-sec

Eintrag am 20. September 2016 hinzugefügt

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann das Layout des Kernelspeichers ermitteln

Beschreibung: Mehrere Probleme mit Lesevorgängen außerhalb der Speicherbegrenzungen führten dazu, dass Inhalte des Kernelspeichers preisgegeben wurden. Diese wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Eintrag am 20. September 2016 hinzugefügt

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4775: Brandon Azad

Eintrag am 20. September 2016 hinzugefügt

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem nicht vertrauenswürdigen Zeiger-Rückverweis wurde durch Entfernen des betroffenen Codes behoben.

CVE-2016-4777: Lufeng Li vom Qihoo 360 Vulcan-Team

Eintrag am 20. September 2016 hinzugefügt

Kernel

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4778: CESG

Eintrag am 20. September 2016 hinzugefügt

libxml2

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Mehrere Probleme in libxml2 können schlimmstenfalls zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

Eintrag am 20. September 2016 hinzugefügt

libxslt

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4738: Nick Wellnhofer

Eintrag am 20. September 2016 hinzugefügt

Sicherheit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Bei signierten Images bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2016-4753: Mark Mentovai von Google Inc.

Eintrag am 20. September 2016 hinzugefügt

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Fehlerprototypen bestand ein Analyseproblem. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4728: Daniel Divricean

Eintrag am 20. September 2016 hinzugefügt

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4611: Apple

CVE-2016-4730: Apple

CVE-2016-4734: natashenka von Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo von Palo Alto Networks

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 20. September 2016 hinzugefügt

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2016-4733: natashenka von Google Project Zero

CVE-2016-4765: Apple

Eintrag am 20. September 2016 hinzugefügt

WebKit

Verfügbar für: Apple TV (4. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2016-4764: Apple

Eintrag hinzugefügt am 3. November 2016

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: