Over de beveiligingsinhoud van tvOS 9.2.2
In dit document wordt de beveiligingsinhoud van tvOS 9.2.2 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
tvOS 9.2.2
CFNetwork-inloggegevens
Beschikbaar voor: Apple TV (4e generatie)
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: er was een downgradeprobleem met inloggegevens voor http-verificatie die zijn opgeslagen in Sleutelhanger. Dit probleem is opgelost door de verificatietypes op te slaan met de inloggegevens.
CVE-2016-4644: Jerry Decime, gecoördineerd via CERT
CFNetwork-proxy's
Beschikbaar voor: Apple TV (4e generatie)
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: er was een validatieprobleem bij de parsering van 407-reacties. Dit probleem is verholpen door een verbeterde reactievalidatie.
CVE-2016-4643: Xiaofeng Zheng van Blue Lotus Team, Tsinghua University; Jerry Decime gecoördineerd via CERT
CFNetwork-proxy's
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma stuurt mogelijk ongewild een wachtwoord onversleuteld via het netwerk
Beschrijving: proxyverificatie rapporteerde ten onrechte dat http-proxy's inloggegevens beveiligd hebben ontvangen. Dit probleem is verholpen via verbeterde waarschuwingen.
CVE-2016-4642: Jerry Decime, gecoördineerd via CERT
CoreGraphics
Beschikbaar voor: Apple TV (4e generatie)
Impact: een externe aanvaller kan willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4637: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Beschikbaar voor: Apple TV (4e generatie)
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4632: Evgeny Sidorov van Yandex
ImageIO
Beschikbaar voor: Apple TV (4e generatie)
Impact: een externe aanvaller kan willekeurige code uitvoeren
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4631: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-7705: Craig Young van Tripwire VERT
IOAcceleratorFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde validatie.
CVE-2016-4627: Ju Zhu van Trend Micro
IOHIDFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.
CVE-2016-4626: Stefan Esser van SektionEins
Kernel
Beschikbaar voor: Apple TV (4e generatie)
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-1863: Ian Beer van Google Project Zero
CVE-2016-4653: Ju Zhu van Trend Micro
CVE-2016-4582: Shrek_wzw en Proteas van Qihoo 360 Nirvan Team
Kernel
Beschikbaar voor: Apple TV (4e generatie)
Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent
libxml2
Beschikbaar voor: Apple TV (4e generatie)
Impact: het parseren van een kwaadwillig vervaardigd xml-document kan leiden tot het vrijgeven van gebruikersgegevens
Beschrijving: er was een toegangsprobleem bij het parseren van kwaadwillig vervaardigde XML-bestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2016-4449: Kostya Serebryany
libxml2
Beschikbaar voor: Apple TV (4e generatie)
Impact: meerdere kwetsbaarheden in libxml2
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-4447: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxslt
Beschikbaar voor: Apple TV (4e generatie)
Impact: meerdere kwetsbaarheden in libxslt
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Sandbox-profielen
Beschikbaar voor: Apple TV (4e generatie)
Impact: een lokaal programma kan toegang hebben tot het procesoverzicht
Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is verholpen door extra beperkingen.
CVE-2016-4594: Stefan Esser van SektionEins
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4586: Apple
CVE-2016-4588: Apple
CVE-2016-4589: Tongbo Luo en Bo Qu van Palo Alto Networks
CVE-2016-4622: Samuel Gross in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het openbaar maken van afbeeldingsgegevens van een andere website
Beschrijving: er was een timingprobleem bij de verwerking van SVG. Dit probleem is verholpen door een verbeterde validatie.
CVE-2016-4583: Roeland Krak
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4587: Apple
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens
Beschrijving: er was een probleem met de bevoegdheden bij de verwerking van de locatievariabele. Dit is verholpen door extra controles van de eigendomsrechten.
CVE-2016-4591: ma.la van LINE Corporation
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een denial of service op het systeem
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4592: Mikhail
Het laden van pagina's in WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren
van een willekeurige code
Beschrijving: er zijn meerdere problemen met geheugenbeschadiging verholpen
door een verbeterde verwerking van het geheugen.
CVE-2016-4584: Chris Vienneau
Het laden van pagina's in WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren
Beschrijving: er was een cross-site scripting-probleem bij URL-doorverwijzing in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's bij doorverwijzing.
CVE-2016-4585: Takeshi Terada van Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.