Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.
tvOS 9.2.1
CFNetwork-välipalvelimet
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: HTTP- ja HTTPS-pyyntöjen käsittelyssä ilmeni tietovuoto. Ongelma korjattiin parantamalla URL-osoitteiden käsittelyä.
CVE-ID
CVE-2016-1801: Alex Chapman ja Paul Stone (Context Information Security)
CommonCrypto
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker
Levykuvat
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-ID
CVE-2016-1807: Ian Beer (Google Project Zero)
Levykuvat
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
ImageIO
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)
Kohta päivitetty 13.12.2016
IOAcceleratorFamily
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla lukitusta.
CVE-ID
CVE-2016-1814: Juwei Lin (TrendMicro)
IOAcceleratorFamily
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisen haavoittuvuus korjattiin parantamalla lukitusta.
CVE-ID
CVE-2016-1819: Ian Beer (Google Project Zero)
IOAcceleratorFamily
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1813: Ian Beer (Google Project Zero)
IOHIDFamily
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1823: Ian Beer (Google Project Zero)
CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent
CVE-2016-4650 : HP:n Zero Day Initiativen parissa työskentelevä Peter Pi (Trend Micro)
Kernel
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Ohjelma voi saada aikaan ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)
WebKit
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen verkkosisällön käsittely saattoi paljastaa tietoja toiselta sivustolta.
Kuvaus: Riittämätön vikojen seuranta svg-kuvien jäsentämisessä korjattiin parantamalla vikojen seurantaa.
CVE-ID
CVE-2016-1858: nimetön tutkija
WebKit
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1854: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö
CVE-2016-1855: Tongbo Luo ja Bo Qu (Palo Alto Networks)
CVE-2016-1856: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt
CVE-2016-1857: Trend Micron Zero Day Initiativen parissa työskentelevät Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng ja wushi (KeenLab, Tencent)
WebKitin canvas
Saatavuus: Apple TV (4. sukupolvi).
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1859: Trend Micron Zero Day Initiativen parissa työskentelevät Liang Chen ja wushi (KeenLab, Tencent)