Mengenai konten keamanan tvOS 11
Dokumen ini menjelaskan konten keamanan tvOS 11.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
tvOS 11
802.1X
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan di TLS 1.0
Deskripsi: Masalah keamanan protokol telah diatasi dengan mengaktifkan TLS 1.1 dan TLS 1.2.
CVE-2017-13832: Doug Wussler dari Florida State University
CFNetwork
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13829: Niklas Baumstark dan Samuel Gro bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-13833: Niklas Baumstark dan Samuel Gro bekerja sama dengan Trend Micro's Zero Day Initiative
Proxy CFNetwork
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang dalam posisi jaringan hak istimewa mungkin dapat mengakibatkan penolakan layanan
Deskripsi: Beberapa masalah penolakan layanan telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2017-7083: Abhinav Bansal dari Zscaler Inc.
CoreAudio
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan memperbarui Opus versi 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) dari Mobile Threat Research Team, Trend Micro
CoreText
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses file font perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
file
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Beberapa masalah dalam file
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke versi 5.31.
CVE-2017-13815: ditemukan oleh OSS-Fuzz
Fonts (Fon)
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Merender teks yang tidak tepercaya dapat mengakibatkan pemalsuan
Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2017-13828: Leonard Grey dan Robert Sesek dari Google Chrome
HFS
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13830: Sergej Schumilo dari Ruhr-University Bochum
ImageIO
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2017-13831: Glen Carmichael
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Pengguna lokal dapat membaca memori kernel
Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi melalui validasi input yang ditingkatkan.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2017-13818: NCSC (National Cyber Security Centre) Inggris
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: peneliti anonim
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13843: peneliti anonim, peneliti anonim
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-7114: Alex Plaskett dari MWR InfoSecurity
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13854: shrek_wzw dari Qihoo 360 Nirvan Team
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses biner mach yang rusak dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi berbahaya mungkin dapat mempelajari informasi mengenai keberadaan dan pengoperasian aplikasi lain pada perangkat.
Deskripsi: Aplikasi dapat mengakses informasi aktivitas jaringan yang dikelola oleh sistem operasi yang tidak dibatasi. Masalah ini telah diatasi dengan mengurangi informasi yang tersedia untuk aplikasi pihak ketiga.
CVE-2017-13873: Xiaokuan Zhang dan Yinqian Zhang dari The Ohio State University, Xueqiang Wang dan XiaoFeng Wang dari Indiana University Bloomington, dan Xiaolong Bai dari Tsinghua University
libarchive
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Membuka arsip perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2017-13813: ditemukan oleh OSS-Fuzz
CVE-2017-13816: ditemukan oleh OSS-Fuzz
libarchive
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Membuka arsip perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori muncul di libarchive. Masalah ini telah diatasi melalui validasi input yang ditingkatkan.
CVE-2017-13812: ditemukan oleh OSS-Fuzz
libc
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah kehabisan sumber daya secara global telah diatasi melalui algoritme yang ditingkatkan.
CVE-2017-7086: Russ Cox dari Google
libc
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat mengakibatkan penolakan layanan
Deskripsi: Masalah pemakaian memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2017-1000373
libexpat
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Beberapa masalah di expat
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke versi 2.2.1
CVE-2016-9063
CVE-2017-9233
libxml2
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses XML perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang ditingkatkan.
CVE-2017-9049: Wei Lei dan Liu Yang - Nanyang Technological University di Singapura
libxml2
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses XML perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-5130: peneliti anonim
CVE-2017-7376: peneliti anonim
libxml2
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses XML perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2017-9050: Mateusz Jurczyk (j00ru) dari Google Project Zero
Lihat Cepat
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Keamanan
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Sertifikat yang dicabut mungkin dipercaya
Deskripsi: Masalah validasi sertifikat terjadi saat menangani data pencabutan. Masalah ini telah diatasi dengan validasi yang ditingkatkan
CVE-2017-7080: peneliti anonim, Sven Driemecker dari adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) dari Bærum kommune, peneliti anonim
SQLite
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Beberapa masalah di SQLite
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke versi 3.19.3.
CVE-2017-10989: ditemukan oleh OSS-Fuzz
CVE-2017-7128: ditemukan oleh OSS-Fuzz
CVE-2017-7129: ditemukan oleh OSS-Fuzz
CVE-2017-7130: ditemukan oleh OSS-Fuzz
SQLite
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-7127: peneliti anonim
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang ditingkatkan.
CVE-2017-7081: Apple
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan dari Baidu Security Lab bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-7092: Qixun Zhao (@S0rryMybad) dari Qihoo 360 Vulcan Team, Samuel Gro dan Niklas Baumstark bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-7093: Samuel Gro dan Niklas Baumstark bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-7094: Tim Michaud (@TimGMichaud) dari Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei, dan Liu Yang dari Nanyang Technological University bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-7096: Wei Yuan dari Baidu Security Lab
CVE-2017-7098: Felipe Freitas dari Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa dan Mario Heiderich dari Cure53
CVE-2017-7102: Wang Junjie, Wei Lei, dan Liu Yang dari Nanyang Technological University
CVE-2017-7104: likemeng dari Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei, dan Liu Yang dari Nanyang Technological University
CVE-2017-7111: likemeng dari Baidu Security Lab (xlab.baidu.com) bekerja sama dengan Trend Micro's Zero Day Initiative
CVE-2017-7117: lokihardt dari Google Project Zero
CVE-2017-7120: chenqin (陈钦) dari Ant-financial Light-Year Security Lab
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Cookie milik satu sumber dapat dikirim ke sumber lain
Deskripsi: Masalah izin muncul saat menangani cookie browser web. Masalah ini telah diatasi dengan tidak lagi memunculkan cookie untuk skema URL kustom.
CVE-2017-7090: Apple
WebKit
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Kebijakan Cache aplikasi dapat diterapkan secara tak terduga.
CVE-2017-7109: avlidienbrunn
Wi-Fi
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang yang berada dalam jangkauan mungkin dapat mengeksekusi kode arbitrer pada chip Wi-Fi
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-11120: Gal Beniamini dari Google Project Zero
CVE-2017-11121: Gal Beniamini dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Kode berbahaya yang dijalankan pada chip Wi-Fi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel pada prosesor aplikasi
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-7103: Gal Beniamini dari Google Project Zero
CVE-2017-7105: Gal Beniamini dari Google Project Zero
CVE-2017-7108: Gal Beniamini dari Google Project Zero
CVE-2017-7110: Gal Beniamini dari Google Project Zero
CVE-2017-7112: Gal Beniamini dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Kode berbahaya yang dijalankan pada chip Wi-Fi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel pada prosesor aplikasi
Deskripsi: Kondisi multi pacu telah diatasi melalui validasi yang ditingkatkan.
CVE-2017-7115: Gal Beniamini dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Kode berbahaya yang dijalankan pada chip Wi-Fi mungkin dapat membaca memori kernel yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2017-7116: Gal Beniamini dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Penyerang yang berada dalam jangkauan mungkin dapat membaca memori yang dibatasi dari chipset Wi-Fi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2017-11122: Gal Beniamini dari Google Project Zero
zlib
Tersedia untuk: Apple TV (generasi ke-4)
Dampak: Beberapa masalah di zlib
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke versi 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Penghargaan tambahan
Keamanan
Kami ingin mengucapkan terima kasih kepada Abhinav Bansal dari Zscaler, Inc. atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.