Over de beveiligingsinhoud van tvOS 9.2.1

In dit document wordt de beveiligingsinhoud van tvOS 9.2.1 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

tvOS 9.2.1

  • CFNetwork-proxy's

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

    Beschrijving: er bestond een informatielek in het verwerken van HTTP- en HTTPS-verzoeken. Dit probleem is verholpen door een verbeterde verwerking van URL's.

    CVE-ID

    CVE-2016-1801: Alex Chapman en Paul Stone van Context Information Security

  • CommonCrypto

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een schadelijke app kan vertrouwelijke gebruikersinformatie vrijgeven

    Beschrijving: er bestond een probleem met het verwerken van retourwaarden in CCCrypt. Dit probleem is verholpen door een verbeterd beheer van sleutellengte.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: een null pointer dereference-probleem is verholpen door verbeterde validatie.

    CVE-ID

    CVE-2016-1803: Ian Beer van Google Project Zero, daybreaker in samenwerking met het Zero Day Initiative van Trend Micro

  • Schijfkopieën

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan het kernelgeheugen lezen

    Beschrijving: een raceconditie is verholpen via verbeterde vergrendeling.

    CVE-ID

    CVE-2016-1807: Ian Beer van Google Project Zero

  • Schijfkopieën

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: er was een probleem met geheugenbeschadiging bij het parseren van schijfkopieën. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) en Jack Tang (@jacktang310) van Trend Micro

  • ImageIO

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service

    Beschrijving: een null pointer dereference-probleem is verholpen door verbeterde validatie.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1817: Moony Li (@Flyic) en Jack Tang (@jacktang310) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

    CVE-2016-1818: Juwei Lin van Trend Micro, sweetchip@GRAYHASH in samenwerking met het Zero Day Initiative van Trend Micro

    Bijgewerkt op 13 december 2016

  • IOAcceleratorFamily

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma zorgt mogelijk voor een denial of service

    Beschrijving: een null pointer-dereferentie is verholpen door verbeterde vergrendeling.

    CVE-ID

    CVE-2016-1814: Juwei Lin van Trend Micro

  • IOAcceleratorFamily

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: er was een kwetsbaarheid met betrekking tot geheugenbeschadiging verholpen door verbeterde vergrendeling.

    CVE-ID

    CVE-2016-1819: Ian Beer van Google Project Zero

  • IOAcceleratorFamily

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: een null pointer dereference-probleem is verholpen door verbeterde validatie.

    CVE-ID

    CVE-2016-1813: Ian Beer van Google Project Zero

  • IOHIDFamily

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1823: Ian Beer van Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi van Trend Micro in samenwerking met het Zero Day Initiative van HP

  • Kernel

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: een programma kan het onverwacht beëindigen van een programma of het uitvoeren van willekeurige code veroorzaken

    Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van een kwaadwillig vervaardigde XML kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei en Liu Yang van Nanyang Technological University

    CVE-2016-1837: Wei Lei en Liu Yang van Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

    Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1847: Tongbo Luo en Bo Qu van Palo Alto Networks

  • WebKit

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het openbaar maken van gegevens van een andere website

    Beschrijving: er is een probleem met onvoldoende taint tracking bij het parseren van svg-afbeeldingen verholpen door verbeterde taint tracking.

    CVE-ID

    CVE-2016-1858: een anonieme onderzoeker

  • WebKit

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1854: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

    CVE-2016-1855: Tongbo Luo en Bo Qu van Palo Alto Networks

    CVE-2016-1856: lokihardt in samenwerking met het Zero Day Initiative van Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative van Trend Micro

  • WebKit-canvas

    Beschikbaar voor: Apple TV (4e generatie)

    Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative van Trend Micro

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: