Tentang konten keamanan tvOS 10.1
Dokumen ini menjelaskan konten keamanan tvOS 10.1.
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.
tvOS 10.1
Audio
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang ditingkatkan.
CVE-2016-7658: Haohao Kong dari Keen Lab (@keen_lab) dari Tencent
CVE-2016-7659: Haohao Kong dari Keen Lab (@keen_lab) dari Tencent
CoreFoundation
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses string berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori terjadi saat memproses string. Masalah ini telah diatasi melalui pemeriksaan pembatasan yang ditingkatkan.
CVE-2016-7663: peneliti anonim
CoreGraphics
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba
Deskripsi: Dereferensi penunjuk null telah diatasi melalui validasi input yang ditingkatkan.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
Layar Eksternal CoreMedia
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi lokal mungkin dapat mengeksekusi kode arbitrer dalam konteks daemon mediaserver
Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2016-7655: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
Pemutaran CoreMedia
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file .mp4 perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2016-7588: dragonltx dari Laboratorium Huawei 2012
CoreText
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori muncul saat menangani file font. Masalah tersebut telah diatasi melalui pemeriksaan pembatasan yang disempurnakan.
CVE-2016-7595: riusksk(泉哥) dari Departemen Platform Keamanan Tencent
CoreText
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses string perusak yang berbahaya dapat mengakibatkan penolakan sistem layanan
Deskripsi: Masalah saat mengubah rentang tumpang tindih diatasi melalui validasi yang disempurnakan.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) dari Digital Unit (dgunit.com)
Image Disk
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-7616: daybreaker@Minionz bekerja sama dengan Zero Day Initiative dari Trend Micro
FontParser
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori muncul saat menangani file font. Masalah tersebut telah diatasi melalui pemeriksaan pembatasan yang disempurnakan.
CVE-2016-4691: riusksk(泉哥) dari Departemen Platform Keamanan Tencent
ICU
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2016-7594: André Bargull
ImageIO
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Pembacaan di luar batas telah diatasi melalui pemeriksaan batas yang ditingkatkan.
CVE-2016-7643: Yangkang (@dnpushme) dari Qihoo360 Qex Team
IOHIDFamily
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi lokal dengan hak istimewa sistem mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.
CVE-2016-7591: daybreaker dari Minionz
IOKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat membaca memori kernel
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-7657: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
IOKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat menentukan tata letak memori kernel
Deskripsi: Masalah memori bersama telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2016-7714: Qidan He (@flanker_hqd) dari KeenLab bekerja sama dengan Zero Day Initiative dari Trend Micro
JavaScriptCore
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Skrip yang dijalankan di sandbox JavaScript dapat mengakses status di luar sandbox tersebut
Deskripsi: Masalah validasi muncul saat memproses JavaScript. Masalah ini telah diatasi dengan validasi yang ditingkatkan
CVE-2016-4695: Mark S. Miller dari Google
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-7606: @cocoahuke, Chen Qin dari Tim Topsec Alpha (topsec.com)
CVE-2016-7612: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat membaca memori kernel
Deskripsi: Masalah inisialisasi yang tidak memadai telah diatasi dengan menginisialisasi memori yang kembali ke ruang pengguna secara tepat.
CVE-2016-7607: Brandon Azad
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat menyebabkan penolakan sistem layanan
Deskripsi: Masalah penolakan layanan telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2016-7615: National Cyber Security Centre (NCSC) Inggris
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat mengakibatkan sistem terhenti tiba-tiba atau eksekusi kode arbitrer di kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.
CVE-2016-7621: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-7637: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2016-7647: Lufeng Li dari Qihoo 360 Vulcan Team
libarchive
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang lokal mungkin dapat menimpa file yang ada
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi melalui validasi symlink yang lebih baik.
CVE-2016-7619: peneliti anonim
Manajemen Daya
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar
Deskripsi: Masalah dalam referensi nama port mach telah diatasi melalui validasi yang disempurnakan.
CVE-2016-7661: Ian Beer dari Google Project Zero
Profil
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Membuka sertifikat perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori terjadi saat menangani profil sertifikat. Masalah ini telah diatasi melalui validasi input yang ditingkatkan.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
Keamanan
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptografis 3DES
Deskripsi: 3DES telah dihapus sebagai chiper default.
CVE-2016-4693: Gaëtan Leurent dan Karthikeyan Bhargavan dari INRIA Paris
Keamanan
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang dalam posisi jaringan hak istimewa mungkin dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi muncul saat menangani URL responden OCSP. Masalah ini telah diatasi dengan memverifikasi status pencabutan OCSP setelah validasi CA dan membatasi jumlah permintaan OCSP per sertifikat.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Keamanan
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Sertifikat mungkin tiba-tiba dievaluasi sebagai terpercaya
Deskripsi: Masalah evaluasi sertifikat muncul dalam validasi sertifikat. Masalah ini telah diatasi melalui validasi sertifikat tambahan.
CVE-2016-7662: Apple
syslog
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat memperoleh hak istimewa dasar
Deskripsi: Masalah dalam referensi nama port mach telah diatasi melalui validasi yang disempurnakan.
CVE-2016-7660: Ian Beer dari Google Project Zero
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-4743: Alan Cutter
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah validasi telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7586: Boris Zbarsky
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui pengelolaan kondisi yang disempurnakan.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang dari Baidu Security Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2016-7611: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2016-7639: Tongbo Luo dari Palo Alto Networks
CVE-2016-7640: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7641: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7642: Tongbo Luo dari Palo Alto Networks
CVE-2016-7645: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7646: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7648: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7649: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7654: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah akses memori yang tidak diinisialisasi telah diatasi dengan inisialisasi memori yang disempurnakan.
CVE-2016-7598: Samuel Groß
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah muncul saat menangani pengalihan HTTP. Masalah ini telah diatasi melalui validasi lintas sumber yang disempurnakan.
CVE-2016-7599: Muneaki Nishimura (nishimunea) dari Recruit Technologies Co., Ltd.
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7632: Jeonghoon Shin
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.