Informazioni sui contenuti di sicurezza di tvOS 11.1
In questo documento vengono descritti i contenuti di sicurezza di tvOS 11.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
tvOS 11.1
CoreText
Disponibile per: Apple TV 4K e Apple TV (4a generazione)
Impatto: l'elaborazione di un file di testo pericoloso può causare una chiusura improvvisa dell'applicazione.
Descrizione: un DoS è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13849: Ro di SavSec
Kernel
Disponibile per: Apple TV 4K e Apple TV (4a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13799: Lufeng Li di Qihoo 360 Vulcan Team
Kernel
Disponibile per: Apple TV 4K e Apple TV (4a generazione)
Impatto: un'applicazione pericolosa potrebbe essere in grado di acquisire informazioni sulla presenza e sul funzionamento di altre applicazioni sul dispositivo.
Descrizione: un'applicazione era in grado di accedere a informazioni di elaborazione a cui il sistema operativo non limitava l'accesso. Il problema è stato risolto tramite una limitazione della velocità.
CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang della Ohio State University, Xueqiang Wang e XiaoFeng Wang dell'Indiana University Bloomington e Xiaolong Bai della Tsinghua University
StreamingZip
Disponibile per: Apple TV 4K e Apple TV (4a generazione)
Impatto: un file zip pericoloso può essere in grado di modificare le aree soggette a restrizione del file system.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2017-13804: @qwertyoruiopz di KJC Research Intl. S.R.L.
WebKit
Disponibile per: Apple TV 4K e Apple TV (4a generazione)
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-13783: Ivan Fratric di Google Project Zero
CVE-2017-13784: Ivan Fratric di Google Project Zero
CVE-2017-13785: Ivan Fratric di Google Project Zero
CVE-2017-13788: xisigr di Xuanwu Lab di Tencent (tencent.com)
CVE-2017-13791: Ivan Fratric di Google Project Zero
CVE-2017-13792: Ivan Fratric di Google Project Zero
CVE-2017-13793: Hanul Choi in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-13794: Ivan Fratric di Google Project Zero
CVE-2017-13795: Ivan Fratric di Google Project Zero
CVE-2017-13796: Ivan Fratric di Google Project Zero
CVE-2017-13797: Ivan Fratric di Google Project Zero
CVE-2017-13798: Ivan Fratric di Google Project Zero
CVE-2017-13802: Ivan Fratric di Google Project Zero
CVE-2017-13803: chenqin (陈钦) di Ant-financial Light-Year Security
Wi-Fi
Disponibile per: Apple TV 4K
Dispositivi non interessati: Apple TV (4a generazione)
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA unicast/PTK (Key Reinstallation Attack - KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13077: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven
CVE-2017-13078: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven
Wi-Fi
Disponibile per: Apple TV 4K
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA multicast/GTK (Key Reinstallation Attack - KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.