Informazioni sui contenuti di sicurezza di tvOS 10.2.2

In questo documento vengono descritti i contenuti di sicurezza di tvOS 10.2.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

tvOS 10.2.2

Rilasciato il 19 luglio 2017

Contatti

Disponibile per: Apple TV (4a generazione)

Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di un file video pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-7008: Yangkang (@dnpushme) del team Qex di Qihoo 360

IOUSBFamily

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-7009: shrek_wzw del team Nirvan di Qihoo 360

Kernel

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-7022: un ricercatore anonimo

CVE-2017-7024: un ricercatore anonimo

CVE-2017-7026: un ricercatore anonimo

Kernel

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-7023: un ricercatore anonimo

CVE-2017-7025: un ricercatore anonimo

CVE-2017-7027: un ricercatore anonimo

CVE-2017-7069: Proteas del team Nirvan di Qihoo 360

Kernel

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-7028: un ricercatore anonimo

CVE-2017-7029: un ricercatore anonimo

libarchive

Disponibile per: Apple TV (4a generazione)

Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-7068: rilevato da OSS-Fuzz

libxml2

Disponibile per: Apple TV (4a generazione)

Impatto: l'analisi di un documento XML pericoloso può determinare la divulgazione delle informazioni utente.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2017-7010: Apple

CVE-2017-7013: rilevato da OSS-Fuzz

libxpc

Disponibile per: Apple TV (4a generazione)

Impatto: un'applicazione può eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-7047: Ian Beer di Google Project Zero

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: l'elaborazione di contenuti web pericolosi potrebbe permettere l'esfiltrazione multiorigine dai dati tramite filtri SVG per condurre un attacco di temporizzazione a canale laterale. Il problema è stato risolto non visualizzando il buffer multiorigine nel frame su cui è attivo il filtro.

CVE-2017-7006: David Kohlbrenner di UC San Diego, un ricercatore anonimo

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-7018: lokihardt di Google Project Zero

CVE-2017-7020: likemeng di Baidu Security Lab

CVE-2017-7030: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt di Google Project Zero

CVE-2017-7039: Ivan Fratric di Google Project Zero

CVE-2017-7040: Ivan Fratric di Google Project Zero

CVE-2017-7041: Ivan Fratric di Google Project Zero

CVE-2017-7042: Ivan Fratric di Google Project Zero

CVE-2017-7043: Ivan Fratric di Google Project Zero

CVE-2017-7046: Ivan Fratric di Google Project Zero

CVE-2017-7048: Ivan Fratric di Google Project Zero

CVE-2017-7052: cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7055: National Cyber Security Centre (NCSC) nel Regno Unito

CVE-2017-7056: lokihardt di Google Project Zero

CVE-2017-7061: lokihardt di Google Project Zero

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi con DOMParser può comportare uno scripting di tipo cross-site.

Descrizione: si verificava un problema logico nella gestione degli eventi DOMParser. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) di Digital Security e Egor Saltykov (@ansjdnakjdnajkd) di Digital Security, Neil Jenkins di FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa e Mario Heiderich di Cure53

Voce aggiornata il 28 luglio 2017

WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7049: Ivan Fratric di Google Project Zero

Caricamento delle pagine WebKit

Disponibile per: Apple TV (4a generazione)

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-7019: Zhiyang Zeng di Tencent Security Platform Department

Wi-Fi

Disponibile per: Apple TV (4a generazione)

Impatto: un utente malintenzionato nel raggio di portata può causare l'esecuzione di codice arbitrario nel chip Wi-Fi.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-7065: Gal Beniamini di Google Project Zero

Voce aggiunta il 25 settembre 2017

Wi-Fi

Disponibile per: Apple TV (4a generazione)

Impatto: un malintenzionato nel raggio di copertura del Wi-Fi potrebbe essere in grado di causare un DoS nel chip Wi-Fi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2017-7066: Gal Beniamini di Google Project Zero

Voce aggiunta il 26 settembre 2017

Wi-Fi

Disponibile per: Apple TV (4a generazione)

Impatto: un utente malintenzionato nel raggio di portata può causare l'esecuzione di codice arbitrario nel chip Wi-Fi.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-9417: Nitay Artenstein di Exodus Intelligence

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: