Om sikkerhetsinnholdet i tvOS 9.2
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 9.2.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.
Der det er mulig brukes CVE-ID-er som referanse til sårbarheter for ytterligere informasjon.
Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
tvOS 9.2
FontParser
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1740: HappilyCoded (ant4g0nist og r3dsm0k3) arbeider sammen med Trend Micros Zero Day Initiative (ZDI)
HTTPProtocol
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode
Beskrivelse: Det var flere svakheter i nghttp2-versjoner før 1.6.0. Den alvorligste av dem kunne medføre ekstern kjøring av kode. Disse ble løst ved å oppdatere nghttp2 til versjon 1.6.0.
CVE-ID
CVE-2015-8659
IOHIDFamily
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å fastslå layouten til kjernehukommelsen
Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1748: Brandon Azad
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med bruk etter frigivelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1750: CESG
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere tilfeller av heltallsoverflyt ble løst gjennom forbedret validering.
CVE-ID
CVE-2016-1753: Juwei Lin Trend Micro arbeider sammen med Trend Micros Zero Day Initiative (ZDI)
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan være i stand til å omgå kodesigneringskontroller
Beskrivelse: Det var et problem med rettigheter som gjorde at tillatelse til å kjøre feilaktig ble gitt. Problemet ble løst gjennom forbedret validering av rettigheter.
CVE-ID
CVE-2016-1751: Eric Monti fra Square Mobile Security
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1754: Lufeng Li i Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan forårsake tjenestenekting
Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret validering.
CVE-ID
CVE-2016-1752: CESG
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig XML kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Flere problemer med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-1819
CVE-2015-5312: David Drysdale fra Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany fra Google
CVE-2015-7942: Kostya Serebryany fra Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1762
Sikkerhet
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig sertifikat kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i ASN.1-dekoderen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2016-1950: Francis Gabriel fra Quarkslab
TrueTypeScaler
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2016-1775: 0x1byte arbeider sammen med Trend Micro's Zero Day Initiative (ZDI)
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres
Beskrivelse: Et problem med ødelagt hukommelse ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-1783: Mihai Parparita i Google
WebKit-logg
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at Safari krasjer uventet
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret inndatavalidering.
CVE-ID
CVE-2016-1784: Moony Li og Jack Tang i TrendMicro og 李普君 i 无声信息技术PKAV Team (PKAV.net)
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å utføre vilkårlig kode
Beskrivelse: Det var et problem med rammevalidering og ødelagt hukommelse for en bestemt ethertype. Problemet ble løst gjennom ekstra validering av ethertype og forbedret hukommelseshåndtering.
CVE-ID
CVE-2016-0801: En anonym forsker
CVE-2016-0802: En anonym forsker
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.