Tentang konten keamanan tvOS 10.1

Dokumen ini menjelaskan konten keamanan tvOS 10.1.

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.

tvOS 10.1

Dirilis pada 12 Desember 2016

Audio

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang ditingkatkan.

CVE-2016-7658: Haohao Kong dari Keen Lab (@keen_lab) dari Tencent

CVE-2016-7659: Haohao Kong dari Keen Lab (@keen_lab) dari Tencent

Entri ditambahkan pada 13 Desember 2016

CoreFoundation

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses string berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori terjadi saat memproses string. Masalah ini telah diatasi melalui pemeriksaan pembatasan yang ditingkatkan.

CVE-2016-7663: peneliti anonim

Entri ditambahkan pada 13 Desember 2016

CoreGraphics

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba

Deskripsi: Dereferensi penunjuk null telah diatasi melalui validasi input yang ditingkatkan.

CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM

Entri ditambahkan pada 13 Desember 2016

Layar Eksternal CoreMedia

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi lokal mungkin dapat mengeksekusi kode arbitrer dalam konteks daemon mediaserver

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2016-7655: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 13 Desember 2016

Pemutaran CoreMedia

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses file .mp4 perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2016-7588: dragonltx dari Laboratorium Huawei 2012

Entri ditambahkan pada 13 Desember 2016

CoreText

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori muncul saat menangani file font. Masalah tersebut telah diatasi melalui pemeriksaan pembatasan yang disempurnakan.

CVE-2016-7595: riusksk(泉哥) dari Departemen Platform Keamanan Tencent

Entri ditambahkan pada 13 Desember 2016

CoreText

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses string perusak yang berbahaya dapat mengakibatkan penolakan sistem layanan

Deskripsi: Masalah saat mengubah rentang tumpang tindih diatasi melalui validasi yang disempurnakan.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) dari Digital Unit (dgunit.com)

Entri ditambahkan pada 15 Desember 2016

Image Disk

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-7616: daybreaker@Minionz bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 13 Desember 2016

FontParser

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori muncul saat menangani file font. Masalah tersebut telah diatasi melalui pemeriksaan pembatasan yang disempurnakan.

CVE-2016-4691: riusksk(泉哥) dari Departemen Platform Keamanan Tencent

Entri ditambahkan pada 13 Desember 2016

ICU

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2016-7594: André Bargull

Entri ditambahkan pada 13 Desember 2016

ImageIO

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Pembacaan di luar batas telah diatasi melalui pemeriksaan batas yang ditingkatkan.

CVE-2016-7643: Yangkang (@dnpushme) dari Qihoo360 Qex Team

Entri ditambahkan pada 13 Desember 2016

IOHIDFamily

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi lokal dengan hak istimewa sistem mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.

CVE-2016-7591: daybreaker dari Minionz

Entri ditambahkan pada 13 Desember 2016

IOKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi mungkin dapat membaca memori kernel

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-7657: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 13 Desember 2016

IOKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat menentukan tata letak memori kernel

Deskripsi: Masalah memori bersama telah diatasi melalui penanganan memori yang disempurnakan.

CVE-2016-7714: Qidan He (@flanker_hqd) dari KeenLab bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 25 Januari 2017

JavaScriptCore

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Skrip yang dijalankan di sandbox JavaScript dapat mengakses status di luar sandbox tersebut

Deskripsi: Masalah validasi muncul saat memproses JavaScript. Masalah ini telah diatasi dengan validasi yang ditingkatkan

CVE-2016-4695: Mark S. Miller dari Google

Entri ditambahkan pada 16 Agustus 2017

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-7606: @cocoahuke, Chen Qin dari Tim Topsec Alpha (topsec.com)

CVE-2016-7612: Ian Beer dari Google Project Zero

Entri ditambahkan pada 13 Desember 2016

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi mungkin dapat membaca memori kernel

Deskripsi: Masalah inisialisasi yang tidak memadai telah diatasi dengan menginisialisasi memori yang kembali ke ruang pengguna secara tepat.

CVE-2016-7607: Brandon Azad

Entri ditambahkan pada 13 Desember 2016

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat menyebabkan penolakan sistem layanan

Deskripsi: Masalah penolakan layanan telah diatasi melalui penanganan memori yang disempurnakan.

CVE-2016-7615: National Cyber Security Centre (NCSC) Inggris

Entri ditambahkan pada 13 Desember 2016

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat mengakibatkan sistem terhenti tiba-tiba atau eksekusi kode arbitrer di kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.

CVE-2016-7621: Ian Beer dari Google Project Zero

Entri ditambahkan pada 13 Desember 2016

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-7637: Ian Beer dari Google Project Zero

Entri ditambahkan pada 13 Desember 2016

Kernel

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Aplikasi mungkin dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi melalui penanganan memori yang disempurnakan.

CVE-2016-7647: Lufeng Li dari Qihoo 360 Vulcan Team

Entri ditambahkan pada 17 Mei 2017

libarchive

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Penyerang lokal mungkin dapat menimpa file yang ada

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi melalui validasi symlink yang lebih baik.

CVE-2016-7619: peneliti anonim

Entri ditambahkan pada 13 Desember 2016

Manajemen Daya

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar

Deskripsi: Masalah dalam referensi nama port mach telah diatasi melalui validasi yang disempurnakan.

CVE-2016-7661: Ian Beer dari Google Project Zero

Entri ditambahkan pada 13 Desember 2016

Profil

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Membuka sertifikat perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori terjadi saat menangani profil sertifikat. Masalah ini telah diatasi melalui validasi input yang ditingkatkan.

CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)

Keamanan

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptografis 3DES

Deskripsi: 3DES telah dihapus sebagai chiper default.

CVE-2016-4693: Gaëtan Leurent dan Karthikeyan Bhargavan dari INRIA Paris

Entri ditambahkan pada 13 Desember 2016

Keamanan

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Penyerang dalam posisi jaringan hak istimewa mungkin dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi muncul saat menangani URL responden OCSP. Masalah ini telah diatasi dengan memverifikasi status pencabutan OCSP setelah validasi CA dan membatasi jumlah permintaan OCSP per sertifikat.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Entri ditambahkan pada 13 Desember 2016

Keamanan

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Sertifikat mungkin tiba-tiba dievaluasi sebagai terpercaya

Deskripsi: Masalah evaluasi sertifikat muncul dalam validasi sertifikat. Masalah ini telah diatasi melalui validasi sertifikat tambahan.

CVE-2016-7662: Apple

Entri ditambahkan pada 13 Desember 2016

syslog

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar

Deskripsi: Masalah dalam referensi nama port mach telah diatasi melalui validasi yang disempurnakan.

CVE-2016-7660: Ian Beer dari Google Project Zero

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-4743: Alan Cutter

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah validasi telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7586: Boris Zbarsky

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui pengelolaan kondisi yang disempurnakan.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang dari Baidu Security Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2016-7611: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2016-7639: Tongbo Luo dari Palo Alto Networks

CVE-2016-7640: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7641: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7642: Tongbo Luo dari Palo Alto Networks

CVE-2016-7645: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7646: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7648: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7649: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7654: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7589: Apple

CVE-2016-7656: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah akses memori yang tidak diinisialisasi telah diatasi dengan inisialisasi memori yang disempurnakan.

CVE-2016-7598: Samuel Groß

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah muncul saat menangani pengalihan HTTP. Masalah ini telah diatasi melalui validasi lintas sumber yang disempurnakan.

CVE-2016-7599: Muneaki Nishimura (nishimunea) dari Recruit Technologies Co., Ltd.

Entri ditambahkan pada 13 Desember 2016

WebKit

Tersedia untuk: Apple TV (generasi ke-4)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7632: Jeonghoon Shin

Entri ditambahkan pada 13 Desember 2016

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: