Om sikkerhetsinnholdet i tvOS 10.0.1.

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 10.0.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 10.0.1

Utgitt 24. oktober 2016

AppleMobileFileIntegrity

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En signert kjørbar fil kan erstatte en kode med samme team-ID

Beskrivelse: Det var et valideringsproblem i håndteringen av kodesignaturer. Problemet ble løst gjennom ekstra validering.

CVE-2016-7584: Mark Mentovai and Boris Vidolov fra Google Inc.

Oppføring lagt til 6. desember 2016

CFNetwork-proxier

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med nettfisking i håndteringen av proxyakkreditiver. Problemet ble løst gjennom fjerning av uoppfordrede valideringsforespørsler om proxypassord.

CVE-2016-7579: Jerry Decime

CoreGraphics

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4673: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

FontParser

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av en skadelig font kan føre til at sensitiv brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grensekontroll.

CVE-2016-4660: Ke Liu fra Tencents Xuanwu Lab

FontParser

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2016-4688: Simon Huang fra Alipay company, thelongestusernameofall@gmail.com

Oppføring lagt til 27. november 2016

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til oppgi kjerneminne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2016-4680: Max Bazaliy fra Lookout og in7egral

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et lokalt program kan være i stand til å utføre vilkårlig kode med rotrettigheter

Beskrivelse: Det var vedvarende problemer med flere objekter under oppstarten av nye prosesser. Problemene ble løst gjennom forbedret validering.

CVE-2016-7613: Ian Beer fra Google Project Zero

Oppføring lagt til 1. november 2016

libarchive

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig arkiv kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst ved hjelp av forbedret banerensing.

CVE-2016-4679: Omer Medan fra enSilo Ltd

libxpc

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å utføre vilkårlig kode med rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom ekstra restriksjoner.

CVE-2016-4675: Ian Beer fra Google Project Zero

Sandkasseprofiler

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å hente metadata fra bildekataloger

Beskrivelse: Et tilgangsproblem ble løst gjennom ekstra sandkasserestriksjoner for apper fra tredjeparter.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universitetet i Bucuresti); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Sandkasseprofiler

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å hente metadata fra lydinnspillingskataloger

Beskrivelse: Et tilgangsproblem ble løst gjennom ekstra sandkasserestriksjoner for apper fra tredjeparter.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universitetet i Bucuresti); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Systemoppstart

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal bruker kan forårsake at et system avsluttes uventet eller at vilkårlig kode utføres i kjernen

Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.

CVE-2016-4669: Ian Beer fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-4613: Chris Palmer

Oppføring oppdatert 27. oktober 2016

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4666: Apple

CVE-2016-4677: en anonym forsker som jobber med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7578: Apple

Oppføring lagt til 27. oktober 2016

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: