Over de beveiligingsinhoud van tvOS 10.2.1
In dit document wordt de beveiligingsinhoud van tvOS 10.2.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
tvOS 10.2.1
AVEVideoEncoder
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-6989: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6994: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6995: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6996: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6997: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6998: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CVE-2017-6999: Adam Donenfeld (@doadam) van Zimperium zLabs Team
CoreAudio
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2502: Yangkang (@dnpushme) van Qihoo360 Qex Team
CoreFoundation
Beschikbaar voor: Apple TV (4e generatie)
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2522: Ian Beer van Google Project Zero
CoreText
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het beëindigen van het programma
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2017-7003: Jake Davis van SPYSCAPE (@DoubleJake), João Henrique Neves en Stephen Goldberg van Salesforce
Foundation
Beschikbaar voor: Apple TV (4e generatie)
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2523: Ian Beer van Google Project Zero
IOSurface
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.
CVE-2017-6979: Adam Donenfeld (@doadam) van Zimperium zLabs Team
JavaScriptCore
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-7005: lokihardt van Google Project Zero
Kernel
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.
CVE-2017-2501: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2507: Ian Beer van Google Project Zero
CVE-2017-6987: Patrick Wardle van Synack
SQLite
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2017-2513: gevonden door OSS-Fuzz
SQLite
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2518: gevonden door OSS-Fuzz
CVE-2017-2520: gevonden door OSS-Fuzz
SQLite
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2519: gevonden door OSS-Fuzz
TextInput
Beschikbaar voor: Apple TV (4e generatie)
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2524: Ian Beer van Google Project Zero
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: er was een logisch probleem bij de verwerking van WebKit Editor-commando's. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2017-2504: lokihardt van Google Project Zero
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2505: lokihardt van Google Project Zero
CVE-2017-2515: lokihardt van Google Project Zero
CVE-2017-2521: lokihardt van Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) van het Xuanwu Lab van Tencent (tencent.com) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-2530: Wei Yuan van het Baidu Security Lab, Zheng Huang van het Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-2531: lokihardt van Google Project Zero
CVE-2017-6980: lokihardt van Google Project Zero
CVE-2017-6984: lokihardt van Google Project Zero
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2536: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: er was een logisch probleem bij het laden van frames. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2017-2549: lokihardt van Google Project Zero
WebKit Web Inspector
Beschikbaar voor: Apple TV (4e generatie)
Impact: een programma kan niet-ondertekende code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2499: George Dan (@theninjaprawn)
Aanvullende erkenning
Kernel
Met dank aan Orr A. van Aleph Research, HCL Technologies voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.