Over de beveiligingsinhoud van tvOS 10.2.2

In dit document wordt de beveiligingsinhoud van tvOS 10.2.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

tvOS 10.2.2

Gepubliceerd op 19 juli 2017

Contacten

Beschikbaar voor: Apple TV (4e generatie)

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd filmbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde controle van de grenzen.

CVE-2017-7008: Yangkang (@dnpushme) van Qihoo 360 Qex Team

IOUSBFamily

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7009: shrek_wzw van Qihoo 360 Nirvan Team

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7022: een anonieme onderzoeker

CVE-2017-7024: een anonieme onderzoeker

CVE-2017-7026: een anonieme onderzoeker

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7023: een anonieme onderzoeker

CVE-2017-7025: een anonieme onderzoeker

CVE-2017-7027: een anonieme onderzoeker

CVE-2017-7069: Proteas van Qihoo 360 Nirvan Team

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan mogelijk beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-7028: een anonieme onderzoeker

CVE-2017-7029: een anonieme onderzoeker

libarchive

Beschikbaar voor: Apple TV (4e generatie)

Impact: het uitpakken van een kwaadwillig vervaardigd archief kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een bufferoverloop is verholpen door verbeterde controle van de grenzen.

CVE-2017-7068: gevonden door OSS-Fuzz

libxml2

Beschikbaar voor: Apple TV (4e generatie)

Impact: het parseren van een kwaadwillig vervaardigd XML-document kan leiden tot het vrijgeven van gebruikersgegevens

Beschrijving: een probleem met lezen buiten het bereik is verholpen door middel van een verbeterde controle van de grenzen.

CVE-2017-7010: Apple

CVE-2017-7013: gevonden door OSS-Fuzz

libxpc

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7047: Ian Beer van Google Project Zero

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren

Beschrijving: het verwerken van kwaadwillig vervaardigde webinhoud kan ertoe leiden dat gegevens 'cross-origin' worden geëxfiltreerd door het gebruik van SVG-filters om een timing side-channel attack (op tijd gebaseerde nevenkanaal-aanval) op basis van uitvoeringstijd uit te voeren. Dit probleem is verholpen door de 'cross-origin'-buffer in het gefilterde frame niet te vernieuwen.

CVE-2017-7006: David Kohlbrenner van UC San Diego, een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7018: lokihardt van Google Project Zero

CVE-2017-7020: likemeng van Baidu Security Lab

CVE-2017-7030: chenqin van Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin van Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt van Google Project Zero

CVE-2017-7039: Ivan Fratric van Google Project Zero

CVE-2017-7040: Ivan Fratric van Google Project Zero

CVE-2017-7041: Ivan Fratric van Google Project Zero

CVE-2017-7042: Ivan Fratric van Google Project Zero

CVE-2017-7043: Ivan Fratric van Google Project Zero

CVE-2017-7046: Ivan Fratric van Google Project Zero

CVE-2017-7048: Ivan Fratric van Google Project Zero

CVE-2017-7052: cc werkt samen met het Zero Day Initiative van Trend Micro

CVE-2017-7055: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

CVE-2017-7056: lokihardt van Google Project Zero

CVE-2017-7061: lokihardt van Google Project Zero

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud met DOMParser kan leiden tot cross-site-scripting

Beschrijving: er was een logisch probleem bij de verwerking van DOMParser. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) van Digital Security en Egor Saltykov (@ansjdnakjdnajkd) van Digital Security, Neil Jenkins van FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa en Mario Heiderich van Cure53

Bijgewerkt op 28 juli 2017

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7049: Ivan Fratric van Google Project Zero

Het laden van pagina's in WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7019: Zhiyang Zeng van Tencent Security Platform Department

Wifi

Beschikbaar voor: Apple TV (4e generatie)

Impact: een aanvaller binnen bereik kan mogelijk willekeurige code uitvoeren op de wifichip

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7065: Gal Beniamini van Google Project Zero

Toegevoegd op 25 september 2017

Wifi

Beschikbaar voor: Apple TV (4e generatie)

Impact: een aanvaller die binnen wifibereik is kan een denial of service veroorzaken op de wifichip.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2017-7066: Gal Beniamini van Google Project Zero

Toegevoegd op 26 september 2017

Wifi

Beschikbaar voor: Apple TV (4e generatie)

Impact: een aanvaller binnen bereik kan mogelijk willekeurige code uitvoeren op de wifichip

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-9417: Nitay Artenstein van Exodus Intelligence

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: