Over de beveiligingsinhoud van tvOS 9.2.2

In dit document wordt de beveiligingsinhoud van tvOS 9.2.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

tvOS 9.2.2

Gepubliceerd op 18 juli 2016

CFNetwork-inloggegevens

Beschikbaar voor: Apple TV (4e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

Beschrijving: er was een downgradeprobleem met inloggegevens voor http-verificatie die zijn opgeslagen in Sleutelhanger. Dit probleem is opgelost door de verificatietypes op te slaan met de inloggegevens.

CVE-2016-4644: Jerry Decime, gecoördineerd via CERT

CFNetwork-proxy's

Beschikbaar voor: Apple TV (4e generatie)

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

Beschrijving: er was een validatieprobleem bij de parsering van 407-reacties. Dit probleem is verholpen door een verbeterde reactievalidatie.

CVE-2016-4643: Xiaofeng Zheng van Blue Lotus Team, Tsinghua University; Jerry Decime gecoördineerd via CERT

CFNetwork-proxy's

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma stuurt mogelijk ongewild een wachtwoord onversleuteld via het netwerk

Beschrijving: proxyverificatie rapporteerde ten onrechte dat http-proxy's inloggegevens beveiligd hebben ontvangen. Dit probleem is verholpen via verbeterde waarschuwingen.

CVE-2016-4642: Jerry Decime, gecoördineerd via CERT

CoreGraphics

Beschikbaar voor: Apple TV (4e generatie)

Impact: een externe aanvaller kan willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4637: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Beschikbaar voor: Apple TV (4e generatie)

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4632: Evgeny Sidorov van Yandex

ImageIO

Beschikbaar voor: Apple TV (4e generatie)

Impact: een externe aanvaller kan willekeurige code uitvoeren

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4631: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7705: Craig Young van Tripwire VERT

Toegevoegd op 30 november 2017

IOAcceleratorFamily

Beschikbaar voor: Apple TV (4e generatie)

Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde validatie.

CVE-2016-4627: Ju Zhu van Trend Micro

IOHIDFamily

Beschikbaar voor: Apple TV (4e generatie)

Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-4626: Stefan Esser van SektionEins

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-1863: Ian Beer van Google Project Zero

CVE-2016-4653: Ju Zhu van Trend Micro

CVE-2016-4582: Shrek_wzw en Proteas van Qihoo 360 Nirvan Team

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent

libxml2

Beschikbaar voor: Apple TV (4e generatie)

Impact: het parseren van een kwaadwillig vervaardigd xml-document kan leiden tot het vrijgeven van gebruikersgegevens

Beschrijving: er was een toegangsprobleem bij het parseren van kwaadwillig vervaardigde XML-bestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2016-4449: Kostya Serebryany

libxml2

Beschikbaar voor: Apple TV (4e generatie)

Impact: meerdere kwetsbaarheden in libxml2

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei en Liu Yang van Nanyang Technological University

CVE-2016-4447: Wei Lei en Liu Yang van Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Bijgewerkt op 5 juni 2017

libxslt

Beschikbaar voor: Apple TV (4e generatie)

Impact: meerdere kwetsbaarheden in libxslt

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Bijgewerkt op 11 april 2017

Sandbox-profielen

Beschikbaar voor: Apple TV (4e generatie)

Impact: een lokaal programma kan toegang hebben tot het procesoverzicht

Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is verholpen door extra beperkingen.

CVE-2016-4594: Stefan Esser van SektionEins

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4586: Apple

CVE-2016-4588: Apple

CVE-2016-4589: Tongbo Luo en Bo Qu van Palo Alto Networks

CVE-2016-4622: Samuel Gross in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het openbaar maken van afbeeldingsgegevens van een andere website

Beschrijving: er was een timingprobleem bij de verwerking van SVG. Dit probleem is verholpen door een verbeterde validatie.

CVE-2016-4583: Roeland Krak

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4587: Apple

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens

Beschrijving: er was een probleem met de bevoegdheden bij de verwerking van de locatievariabele. Dit is verholpen door extra controles van de eigendomsrechten.

CVE-2016-4591: ma.la van LINE Corporation

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een denial of service op het systeem

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4592: Mikhail

Het laden van pagina's in WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren

van een willekeurige code

Beschrijving: er zijn meerdere problemen met geheugenbeschadiging verholpen

door een verbeterde verwerking van het geheugen.

CVE-2016-4584: Chris Vienneau

Het laden van pagina's in WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren

Beschrijving: er was een cross-site scripting-probleem bij URL-doorverwijzing in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's bij doorverwijzing.

CVE-2016-4585: Takeshi Terada van Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: