Over de beveiligingsinhoud van tvOS 11.1

In dit document wordt de beveiligingsinhoud van tvOS 11.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

tvOS 11.1

Releasedatum 31 oktober 2017

CoreText

Beschikbaar voor Apple TV 4K en Apple TV (4e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het onverwacht beëindigen van het programma

Beschrijving: een denial of service-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13849: Ro van SavSec

Kernel

Beschikbaar voor Apple TV 4K en Apple TV (4e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13799: een anonieme onderzoeker

StreamingZip

Beschikbaar voor Apple TV 4K en Apple TV (4e generatie)

Impact: een kwaadwillig vervaardigd zipbestand kan mogelijk beperkte gedeelten van het bestandssysteem wijzigen

Beschrijving: een probleem met de verwerking van paden is verholpen door verbeterde validatie.

CVE-2017-13804: @qwertyoruiopz bij KJC Research Intl. S.R.L.

WebKit

Beschikbaar voor Apple TV 4K en Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13784: Ivan Fratric van Google Project Zero

CVE-2017-13783: Ivan Fratric van Google Project Zero

CVE-2017-13785: Ivan Fratric van Google Project Zero

CVE-2017-13788: xisigr van het Xuanwu Lab van Tencent (tencent.com)

CVE-2017-13802: Ivan Fratric van Google Project Zero

CVE-2017-13792: Ivan Fratric van Google Project Zero

CVE-2017-13795: Ivan Fratric van Google Project Zero

CVE-2017-13798: Ivan Fratric van Google Project Zero

CVE-2017-13796: Ivan Fratric van Google Project Zero

CVE-2017-13794: Ivan Fratric van Google Project Zero

CVE-2017-13793: Hanul Choi in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-13791: Ivan Fratric van Google Project Zero

CVE-2017-13803: chenqin (陈钦) van Ant-financial Light-Year Security

Wifi

Beschikbaar voor Apple TV 4K

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statustransities. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep bij KU Leuven

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: