Tietoja tvOS 9.2.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 9.2.1:n turvallisuussisällöstä.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.

tvOS 9.2.1

  • CFNetwork-välipalvelimet

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: HTTP- ja HTTPS-pyyntöjen käsittelyssä ilmeni tietovuoto. Ongelma korjattiin parantamalla URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2016-1801: Alex Chapman ja Paul Stone (Context Information Security)

  • CommonCrypto

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker

  • Levykuvat

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia.

    Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

    CVE-ID

    CVE-2016-1807: Ian Beer (Google Project Zero)

  • Levykuvat

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • ImageIO

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

    CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)

    Kohta päivitetty 13.12.2016

  • IOAcceleratorFamily

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla lukitusta.

    CVE-ID

    CVE-2016-1814: Juwei Lin (TrendMicro)

  • IOAcceleratorFamily

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisen haavoittuvuus korjattiin parantamalla lukitusta.

    CVE-ID

    CVE-2016-1819: Ian Beer (Google Project Zero)

  • IOAcceleratorFamily

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1813: Ian Beer (Google Project Zero)

  • IOHIDFamily

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1823: Ian Beer (Google Project Zero)

    CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent

    CVE-2016-4650 : HP:n Zero Day Initiativen parissa työskentelevä Peter Pi (Trend Micro)

  • Kernel

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Ohjelma voi saada aikaan ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)

  • WebKit

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen verkkosisällön käsittely saattoi paljastaa tietoja toiselta sivustolta.

    Kuvaus: Riittämätön vikojen seuranta svg-kuvien jäsentämisessä korjattiin parantamalla vikojen seurantaa.

    CVE-ID

    CVE-2016-1858: nimetön tutkija

  • WebKit

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1854: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö

    CVE-2016-1855: Tongbo Luo ja Bo Qu (Palo Alto Networks)

    CVE-2016-1856: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt

    CVE-2016-1857: Trend Micron Zero Day Initiativen parissa työskentelevät Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng ja wushi (KeenLab, Tencent)

  • WebKitin canvas

    Saatavuus: Apple TV (4. sukupolvi).

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1859: Trend Micron Zero Day Initiativen parissa työskentelevät Liang Chen ja wushi (KeenLab, Tencent)

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: