Over de beveiligingsinhoud van tvOS 10.2.1

In dit document wordt de beveiligingsinhoud van tvOS 10.2.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

tvOS 10.2.1

Releasedatum 15 mei 2017

AVEVideoEncoder

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-6989: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6994: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6995: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6996: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6997: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6998: Adam Donenfeld (@doadam) van Zimperium zLabs Team

CVE-2017-6999: Adam Donenfeld (@doadam) van Zimperium zLabs Team

Bijgewerkt op 17 mei 2017

CoreAudio

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2502: Yangkang (@dnpushme) van Qihoo360 Qex Team

CoreFoundation

Beschikbaar voor: Apple TV (4e generatie)

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2522: Ian Beer van Google Project Zero

Toegevoegd op 19 mei 2017

CoreText

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het beëindigen van het programma

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2017-7003: Jake Davis van SPYSCAPE (@DoubleJake), João Henrique Neves en Stephen Goldberg van Salesforce

Bijgewerkt op 7 juni 2017

Foundation

Beschikbaar voor: Apple TV (4e generatie)

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2523: Ian Beer van Google Project Zero

Toegevoegd op 19 mei 2017

IOSurface

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.

CVE-2017-6979: Adam Donenfeld (@doadam) van Zimperium zLabs Team

Bijgewerkt op 17 mei 2017

JavaScriptCore

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7005: lokihardt van Google Project Zero

Toegevoegd op 9 juni 2017

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.

CVE-2017-2501: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2507: Ian Beer van Google Project Zero

CVE-2017-6987: Patrick Wardle van Synack

SQLite

Beschikbaar voor: Apple TV (4e generatie)

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2017-2513: gevonden door OSS-Fuzz

SQLite

Beschikbaar voor: Apple TV (4e generatie)

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2518: gevonden door OSS-Fuzz

CVE-2017-2520: gevonden door OSS-Fuzz

SQLite

Beschikbaar voor: Apple TV (4e generatie)

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2519: gevonden door OSS-Fuzz

TextInput

Beschikbaar voor: Apple TV (4e generatie)

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2524: Ian Beer van Google Project Zero

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: er was een logisch probleem bij de verwerking van WebKit Editor-commando's. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2017-2504: lokihardt van Google Project Zero

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2505: lokihardt van Google Project Zero

CVE-2017-2515: lokihardt van Google Project Zero

CVE-2017-2521: lokihardt van Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) van het Xuanwu Lab van Tencent (tencent.com) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-2530: Wei Yuan van het Baidu Security Lab, Zheng Huang van het Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-2531: lokihardt van Google Project Zero

CVE-2017-6980: lokihardt van Google Project Zero

CVE-2017-6984: lokihardt van Google Project Zero

Bijgewerkt op 20 juni 2017

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2536: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: Apple TV (4e generatie)

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: er was een logisch probleem bij het laden van frames. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2017-2549: lokihardt van Google Project Zero

WebKit Web Inspector

Beschikbaar voor: Apple TV (4e generatie)

Impact: een programma kan niet-ondertekende code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2499: George Dan (@theninjaprawn)

Aanvullende erkenning

Kernel

Met dank aan Orr A. van Aleph Research, HCL Technologies voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: