Informazioni sui contenuti di sicurezza di tvOS 10.2.1

In questo documento vengono descritti i contenuti di sicurezza di tvOS 10.2.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

tvOS 10.2.1

Rilasciato il 15 maggio 2017

AVEVideoEncoder

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di acquisire privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una migliore gestione della memoria.

CVE-2017-6989: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6994: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6995: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6996: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6997: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6998: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6999: Adam Donenfeld (@doadam) del team di Zimperium zLabs

Voce aggiornata il 17 maggio 2017

CoreAudio

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-2502: Yangkang (@dnpushme) del team di Qihoo360 Qex

CoreFoundation

Disponibile per: Apple TV (4a generazione)

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2017-2522: Ian Beer di Google Project Zero

Voce aggiunta il 19 maggio 2017

CoreText

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di un file di pericoloso può causare la chiusura dell'applicazione.

Descrizione: un'interruzione del servizio è stata risolta attraverso una migliore convalida.

CVE-2017-7003: Jake Davis di SPYSCAPE (@DoubleJake), João Henrique Neves e Stephen Goldberg di Salesforce

Voce aggiornata il 7 giugno 2017

Foundation

Disponibile per: Apple TV (4a generazione)

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2017-2523: Ian Beer di Google Project Zero

Voce aggiunta il 19 maggio 2017

IOSurface

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di acquisire privilegi kernel.

Descrizione: una race condition è stata risolta mediante un miglioramento del blocco.

CVE-2017-6979: Adam Donenfeld (@doadam) del team di Zimperium zLabs

Voce aggiornata il 17 maggio 2017

JavaScriptCore

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7005: lokihardt di Google Project Zero

Voce aggiunta il 9 giugno 2017

Kernel

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: una race condition è stata risolta mediante un blocco migliore.

CVE-2017-2501: Ian Beer di Google Project Zero

Kernel

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-2507: Ian Beer di Google Project Zero

CVE-2017-6987: Patrick Wardle di Synack

SQLite

Disponibile per: Apple TV (4a generazione)

Impatto: una query SQL pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2513: rilevato da OSS-Fuzz

SQLite

Disponibile per: Apple TV (4a generazione)

Impatto: una query SQL pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2518: rilevato da OSS-Fuzz

CVE-2017-2520: rilevato da OSS-Fuzz

SQLite

Disponibile per: Apple TV (4a generazione)

Impatto: una query SQL pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2017-2519: rilevato da OSS-Fuzz

TextInput

Disponibile per: Apple TV (4a generazione)

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2017-2524: Ian Beer di Google Project Zero

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può comportare lo scripting cross-site universale.

Descrizione: si verificava un problema logico nella gestione dei comandi di WebKit Editor. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-2504: lokihardt di Google Project Zero

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una migliore gestione della memoria.

CVE-2017-2505: lokihardt di Google Project Zero

CVE-2017-2515: lokihardt di Google Project Zero

CVE-2017-2521: lokihardt di Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) di Xuanwu Lab di Tencent (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-2530: Wei Yuan di Baidu Security Lab, Zheng Huang di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-2531: lokihardt di Google Project Zero

CVE-2017-6980: lokihardt di Google Project Zero

CVE-2017-6984: lokihardt di Google Project Zero

Voce aggiornata il 20 giugno 2017

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una migliore gestione della memoria.

CVE-2017-2536: Samuel Groß e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può comportare lo scripting cross-site universale.

Descrizione: si verificava un problema logico nel caricamento dei frame. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-2549: lokihardt di Google Project Zero

Inspector web di WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice non firmato.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2017-2499: George Dan (@theninjaprawn)

Altri riconoscimenti

Kernel

Ringraziamo Orr A. di Aleph Research, HCL Technologies per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: