Mengenai konten keamanan tvOS 9.2.1

Dokumen ini menjelaskan konten keamanan tvOS 9.2.1.

Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari pembaruan keamanan lainnya, baca pembaruan keamanan Apple.

tvOS 9.2.1

  • CFNetwork Proxies

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa dapat membocorkan informasi pengguna yang sensitif

    Penjelasan: Kebocoran informasi terjadi saat menangani permintaan HTTP dan HTTPS. Masalah ini telah diatasi melalui penanganan URL yang lebih baik.

    CVE-ID

    CVE-2016-1801: Alex Chapman dan Paul Stone, Keamanan Informasi Konteks

  • CommonCrypto

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi berbahaya dapat membocorkan informasi pengguna yang sensitif

    Penjelasan: Terdapat masalah saat menangani nilai pengembalian di CCCrypt. Masalah ini telah diatasi melalui peningkatan pengelolaan panjang kunci.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Sebuah aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Dereferensi null pointer telah diatasi melalui validasi yang ditingkatkan.

    CVE-ID

    CVE-2016-1803: Ian Beer dari Google Project Zero, daybreaker yang bekerja sama dengan Zero Day Initiative dari Trend Micro

  • Image Disk

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat membaca memori kernel

    Penjelasan: Kondisi pacu telah diatasi melalui penguncian yang ditingkatkan.

    CVE-ID

    CVE-2016-1807: Ian Beer dari Google Project Zero

  • Image Disk

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Terdapat masalah kerusakan memori dalam penguraian image disk. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) dan Jack Tang (@jacktang310) dari Trend Micro

  • ImageIO

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan penolakan layanan

    Penjelasan: Dereferensi null pointer telah diatasi melalui validasi yang ditingkatkan.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Sebuah aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1817: Moony Li (@Flyic) dan Jack Tang (@jacktang310) dari Trend Micro melalui kerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1818: Juwei Lin dari TrendMicro, sweetchip@GRAYHASH melalui kerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui pada 13 Desember 2016

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat menyebabkan penolakan layanan

    Penjelasan: Dereferensi null pointer telah diatasi melalui penguncian yang ditingkatkan.

    CVE-ID

    CVE-2016-1814: Juwei Lin dari TrendMicro

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.

    CVE-ID

    CVE-2016-1819: Ian Beer dari Google Project Zero

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Dereferensi null pointer telah diatasi melalui validasi yang ditingkatkan.

    CVE-ID

    CVE-2016-1813: Ian Beer dari Google Project Zero

  • IOHIDFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1823: Ian Beer dari Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) dari KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi dari Trend Micro melalui kerja sama dengan Zero Day Initiative dari HP

  • Kernel

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Penjelasan: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengakibatkan penghentian aplikasi secara tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Masalah kerusakan memori telah diatasi melalui validasi input yang ditingkatkan.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses XML perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei dan Liu Yang dari Nanyang Technological University

    CVE-2016-1837: Wei Lei dan Liu Yang dari Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan eksekusi kode arbitrer

    Penjelasan: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1847: Tongbo Luo dan Bo Qu dari Palo Alto Networks

  • WebKit

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengungkapkan data dari situs web lain

    Penjelasan: Masalah pelacakan jejak yang tidak memadai saat menguraikan gambar svg telah diatasi melalui pelacakan jejak yang lebih baik.

    CVE-ID

    CVE-2016-1858: peneliti anonim

  • WebKit

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1854: Anonim melalui kerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1855: Tongbo Luo dan Bo Qu dari Palo Alto Networks

    CVE-2016-1856: lokihardt melalui kerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi dari KeenLab, Tencent melalui kerja sama dengan Zero Day Initiative dari Trend Micro

  • WebKit Canvas

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi dari KeenLab, Tencent melalui kerja sama dengan Zero Day Initiative dari Trend Micro

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: