Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대해 자세히 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.
tvOS 9.2.1
CFNetwork 프록시
대상: Apple TV (4th generation)
영향: 권한 있는 네트워크 위치에 있는 공격자가 중요한 사용자 정보를 유출할 수 있음
설명: HTTP 및 HTTPS 요청을 처리할 때 정보 유출 문제가 발생합니다. 이 문제는 URL 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1801: Context Information Security의 Alex Chapman 및 Paul Stone
CommonCrypto
대상: Apple TV (4th generation)
영향: 악성 응용 프로그램이 중요한 사용자 정보를 유출할 수 있음
설명: CCCrypt에서 반환 값을 처리할 때 문제가 발생합니다. 이 문제는 키 길이 관리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: null 포인터 역참조가 유효성 확인 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1803: Google Project Zero의 Ian Beer, Trend Micro Zero Day Initiative와 협력하는 daybreaker
디스크 이미지
대상: Apple TV (4th generation)
영향: 응용 프로그램에서 커널 메모리를 읽을 수 있음
설명: 경합 상태가 잠금 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1807: Google Project Zero의 Ian Beer
디스크 이미지
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 디스크 이미지의 구문 분석 시 메모리 손상 문제가 발생합니다. 이 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1808: Trend Micro의 Moony Li(@Flyic) 및 Jack Tang(@jacktang310)
ImageIO
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음
설명: null 포인터 역참조가 유효성 확인 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1811: Lander Brandt(@landaire)
IOAcceleratorFamily
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1817: Trend Micro Zero Day Initiative와 협력하는 Trend Micro의 Moony Li(@Flyic) 및 Jack Tang(@jacktang310)
CVE-2016-1818: TrendMicro의 Juwei Lin, Trend Micro’s Zero Day Initiative와 협력하는 sweetchip@GRAYHASH
2016년 12월 13일에 업데이트된 항목
IOAcceleratorFamily
대상: Apple TV (4th generation)
영향: 응용 프로그램에서 서비스 거부를 일으킬 수 있음
설명: null 포인터 역참조가 잠금 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1814: TrendMicro의 Juwei Lin
IOAcceleratorFamily
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 취약점이 잠금 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1819: Google Project Zero의 Ian Beer
IOAcceleratorFamily
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: null 포인터 역참조가 유효성 확인 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1813: Google Project Zero의 Ian Beer
IOHIDFamily
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1823: Google Project Zero의 Ian Beer
CVE-2016-1824: KeenLab(@keen_lab)의 Marco Grassi(@marcograss), Tencent
CVE-2016-4650: HP의 Zero Day Initiative와 협력하는 Trend Micro의 Peter Pi
커널
대상: Apple TV (4th generation)
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
대상: Apple TV (4th generation)
영향: 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 입력 유효성 확인 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 XML을 처리할 때 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Nanyang Technological University의 Wei Lei 및 Liu Yang
CVE-2016-1837: Nanyang Technological University의 Wei Lei 및 Liu Yang
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1847: Palo Alto Networks의 Tongbo Luo 및 Bo Qu
WebKit
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 다른 웹 사이트의 데이터가 공개될 수 있음
설명: svg 이미지 구문 분석 시 발생하는 불충분한 오점 추적 문제가 오점 추적 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1858: 익명의 연구원
WebKit
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1854: Trend Micro Zero Day Initiative와 협력하는 익명의 연구원
CVE-2016-1855: Palo Alto Networks의 Tongbo Luo 및 Bo Qu
CVE-2016-1856: Trend Micro Zero Day Initiative와 협력하는 lokihardt
CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, KeenLab의 wushi, Trend Micro Zero Day Initiative와 협력하는 Tencent
WebKit 캔버스
대상: Apple TV (4th generation)
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 여러 가지 메모리 손상 문제는 메모리 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2016-1859: Liang Chen, KeenLab의 wushi, Trend Micro Zero Day Initiative와 협력하는 Tencent