Om sikkerhetsinnholdet i tvOS 9.2.1.

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 9.2.1.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.

tvOS 9.2.1

  • CFNetwork Proxies

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv brukerinformasjon

    Beskrivelse: Det var en informasjonslekkasje i håndteringen av HTTP- og HTTPS-forespørsler. Problemet ble løst gjennom forbedret håndtering av nettadresser.

    CVE-ID

    CVE-2016-1801: Alex Chapman og Paul Stone fra Context Information Security

  • CommonCrypto

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et skadelig program kan være i stand til å lekke sensitiv brukerinformasjon

    Beskrivelse: Det var et problem med håndteringen av returverdier i CCCrypt. Problemet ble løst gjennom forbedret håndtering av nøkkellengde.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.

    CVE-ID

    CVE-2016-1803: Ian Beer fra Google Project Zero, daybreaker i samarbeid med Trend Micros Zero Day Initiative

  • Disk Images

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan lese kjerneminnet

    Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

    CVE-ID

    CVE-2016-1807: Ian Beer fra Google Project Zero

  • Disk Images

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Det var et problem med skadet minne under behandlingen av diskbilder. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro

  • ImageIO

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt

    Beskrivelse: En dereferanse for nullpeker ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1817: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

    CVE-2016-1818: Juwei Lin fra TrendMicro, sweetchip@GRAYHASH i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 13. desember 2016

  • IOAcceleratorFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan forårsake tjenestenekt

    Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret låsing.

    CVE-ID

    CVE-2016-1814: Juwei Lin fra TrendMicro

  • IOAcceleratorFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

    CVE-ID

    CVE-2016-1819: Ian Beer fra Google Project Zero

  • IOAcceleratorFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2016-1813: Ian Beer fra Google Project Zero

  • IOHIDFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1823: Ian Beer fra Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) fra KeenLab (@Keen_lab), Tencent

    CVE-2016-4650: Peter Pi fra Trend Micro i samarbeid med HPs Zero Day Initiative

  • Kernel

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig XML kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1837: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

    Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

    Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1847: Tongbo Luo og Bo Qu fra Palo Alto Networks

  • WebKit

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan avsløre data fra et annet nettsted

    Beskrivelse: Et problem med utilstrekkelig tilstandssporing under behandlingen av svg-bilder ble løst gjennom forbedret tilstandssporing.

    CVE-ID

    CVE-2016-1858: en anonym forsker

  • WebKit

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

    Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1854: Anonym i samarbeid med Trend Micros Zero Day Initiative

    CVE-2016-1855: Tongbo Luo og Bo Qu fra Palo Alto Networks

    CVE-2016-1856: lokihardt i samarbeid med Trend Micros Zero Day Initiative

    CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi fra KeenLab, Tencent i samarbeid med Trend Micros Zero Day Initiative

  • WebKit Canvas

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

    Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi fra KeenLab, Tencent i samarbeid med Trend Micros Zero Day Initiative

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: