Mengenai konten keamanan tvOS 9.2.1

Dokumen ini menjelaskan konten keamanan tvOS 9.2.1.

Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Apple Product Security.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari pembaruan keamanan lainnya, baca pembaruan keamanan Apple.

tvOS 9.2.1

  • Proxy CFNetwork

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi pengguna yang rahasia

    Deskripsi: Kebocoran informasi terjadi saat menangani permintaan HTTP dan HTTPS. Masalah ini telah diatasi melalui peningkatan penanganan URL.

    CVE-ID

    CVE-2016-1801 : Alex Chapman dan Paul Stone dari Context Information Security

  • CommonCrypto

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi perusak yang berbahaya dapat membocorkan informasi rahasia pengguna

    Deskripsi: Masalah muncul saat menangani nilai pengembalian di CCCrypt. Masalah ini telah diatasi melalui peningkatan pengelolaan panjang kunci.

    CVE-ID

    CVE-2016-1802 : Klaus Rodewig

  • CoreCapture

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Masalah dereferensi penunjuk null telah diatasi melalui validasi yang lebih baik.

    CVE-ID

    CVE-2016-1803 : Ian Beer dari Google Project Zero, daybreaker bekerja sama dengan Zero Day Initiative dari Trend Micro

  • Image Disk

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Suatu aplikasi dapat membaca memori kernel

    Deskripsi: Kondisi pacu telah diatasi melalui peningkatan penguncian.

    CVE-ID

    CVE-2016-1807 : Ian Beer dari Google Project Zero

  • Image Disk

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Masalah kerusakan memori terjadi saat menguraikan image disk. Masalah ini telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1808 : Moony Li (@Flyic) dan Jack Tang (@jacktang310) dari Trend Micro

  • ImageIO

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan penolakan layanan

    Deskripsi: Masalah dereferensi penunjuk null telah diatasi melalui validasi yang lebih baik.

    CVE-ID

    CVE-2016-1811 : Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1817 : Moony Li (@Flyic) dan Jack Tang (@jacktang310) dari Trend Micro bekerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1818: Juwei Lin dari TrendMicro, sweetchip@GRAYHASH bekerja sama dengan Trend Micro’s Zero Day Initiative

    Entri diperbarui pada tanggal 13 Desember 2016

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi mungkin dapat menyebabkan penolakan layanan

    Deskripsi: Masalah dereferensi penunjuk null telah diatasi melalui peningkatan penguncian.

    CVE-ID

    CVE-2016-1814 : Juwei Lin dari TrendMicro

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang lebih baik.

    CVE-ID

    CVE-2016-1819 : Ian Beer dari Google Project Zero

  • IOAcceleratorFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Masalah dereferensi penunjuk null telah diatasi melalui validasi yang lebih baik.

    CVE-ID

    CVE-2016-1813 : Ian Beer dari Google Project Zero

  • IOHIDFamily

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1823 : Ian Beer dari Google Project Zero

    CVE-2016-1824 : Marco Grassi (@marcograss) dari KeenLab (@keen_lab), Tencent

    CVE-2016-4650 : Peter Pi dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari HP

  • Kernel

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

    Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1827 : Brandon Azad

    CVE-2016-1828 : Brandon Azad

    CVE-2016-1829 : CESG

    CVE-2016-1830 : Brandon Azad

  • libc

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Suatu aplikasi dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

    Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

    CVE-ID

    CVE-2016-1832 : Karl Williamson

  • libxml2

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses XML perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

    Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1833 : Mateusz Jurczyk

    CVE-2016-1834 : Apple

    CVE-2016-1836 : Wei Lei dan Liu Yang dari Nanyang Technological University

    CVE-2016-1837 : Wei Lei dan Liu Yang dari Nanyang Technological University

    CVE-2016-1838 : Mateusz Jurczyk

    CVE-2016-1839 : Mateusz Jurczyk

    CVE-2016-1840 : Kostya Serebryany

  • libxslt

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1841 : Sebastian Apelt

  • OpenGL

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1847 : Tongbo Luo dan Bo Qu dari Palo Alto Networks

  • WebKit

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengungkapkan data dari situs web lain

    Penjelasan: Masalah pelacakan noda kanvas yang tidak memadai saat menguraikan gambar svg telah diatasi melalui pelacakan noda kanvas yang lebih baik.

    CVE-ID

    CVE-2016-1858 : peneliti anonim

  • WebKit

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1854 : Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1855 : Tongbo Luo dan Bo Qu dari Palo Alto Networks

    CVE-2016-1856 : lokihardt bekerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1857 : Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi dari KeenLab, Tencent bekerja sama dengan Zero Day Initiative dari Trend Micro

  • Kanvas WebKit

    Tersedia untuk: Apple TV (generasi ke-4)

    Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

    CVE-ID

    CVE-2016-1859 : Liang Chen, wushi dari KeenLab, Tencent bekerja sama dengan Zero Day Initiative dari Trend Micro

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: