Om sikkerhetsinnholdet i tvOS 9.2

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 9.2.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig brukes CVE-ID-er som referanse til sårbarheter for ytterligere informasjon.

Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

tvOS 9.2

  • FontParser

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-1740: HappilyCoded (ant4g0nist og r3dsm0k3) arbeider sammen med Trend Micros Zero Day Initiative (ZDI)

  • HTTPProtocol

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode

    Beskrivelse: Det var flere svakheter i nghttp2-versjoner før 1.6.0. Den alvorligste av dem kunne medføre ekstern kjøring av kode. Disse ble løst ved å oppdatere nghttp2 til versjon 1.6.0.

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan være i stand til å fastslå layouten til kjernehukommelsen

    Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-1748: Brandon Azad

  • Kjerne

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Et problem med bruk etter frigivelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-1750: CESG

  • Kjerne

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Flere tilfeller av heltallsoverflyt ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2016-1753: Juwei Lin Trend Micro arbeider sammen med Trend Micros Zero Day Initiative (ZDI)

  • Kjerne

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan være i stand til å omgå kodesigneringskontroller

    Beskrivelse: Det var et problem med rettigheter som gjorde at tillatelse til å kjøre feilaktig ble gitt. Problemet ble løst gjennom forbedret validering av rettigheter.

    CVE-ID

    CVE-2016-1751: Eric Monti fra Square Mobile Security

  • Kjerne

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter

    Beskrivelse: Flere problemer med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-1754: Lufeng Li i Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer fra Google Project Zero

  • Kjerne

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Et program kan forårsake tjenestenekting

    Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2016-1752: CESG

  • libxml2

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig XML kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode

    Beskrivelse: Flere problemer med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312: David Drysdale fra Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany fra Google

    CVE-2015-7942: Kostya Serebryany fra Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1762

  • Sikkerhet

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av et skadelig sertifikat kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i ASN.1-dekoderen. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2016-1950: Francis Gabriel fra Quarkslab

  • TrueTypeScaler

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2016-1775: 0x1byte arbeider sammen med Trend Micro's Zero Day Initiative (ZDI)

  • WebKit

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

    Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-1783: Mihai Parparita i Google

  • WebKit-logg

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: Behandling av skadelig nettinnhold kan føre til at Safari krasjer uventet

    Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret inndatavalidering.

    CVE-ID

    CVE-2016-1784: Moony Li og Jack Tang i TrendMicro og 李普君 i 无声信息技术PKAV Team (PKAV.net)

  • Wi-Fi

    Tilgjengelig for: Apple TV (4. generasjon)

    Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å utføre vilkårlig kode

    Beskrivelse: Det var et problem med rammevalidering og ødelagt hukommelse for en bestemt ethertype. Problemet ble løst gjennom ekstra validering av ethertype og forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2016-0801: En anonym forsker

    CVE-2016-0802: En anonym forsker

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: