Om sikkerhetsinnholdet i tvOS 9.2.2

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 9.2.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 9.2.2

Utgitt 18. juli 2016

CFNetwork-legitimasjon

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et nedgraderingsproblem med HTTP-godkjenningslegitimasjon lagret i nøkkelring. Problemet ble løst ved å lagre godkjenningstypene sammen med legitimasjonen.

CVE-2016-4644: Jerry Decime koordinert via CERT

CFNetwork-proxyer

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et valideringsproblem i analysen av 407-svar. Problemet ble løst gjennom forbedret svarvalidering.

CVE-2016-4643: Xiaofeng Zheng fra Blue Lotus Team, Tsinghua University; Jerry Decime koordinerte via CERT

CFNetwork-proxyer

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan sende et passord ukryptert over nettverket uten å vite det

Beskrivelse: Proxy-godkjenning rapporterte feilaktig at HTTP-proxyer mottok legitimasjon på en sikker måte. Problemet ble løst gjennom forbedrede advarsler.

CVE-2016-4642: Jerry Decime koordinerte via CERT

CoreGraphics

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4637: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En ekstern angriper kan forårsake nekting av tjeneste

Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4632: Evgeny Sidorov fra Yandex

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4631: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7705: Craig Young i Tripwire VERT

Oppføring lagt til 30. november 2017

IOAcceleratorFamily

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering.

CVE-2016-4627: Ju Zhu fra Trend Micro

IOHIDFamily

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-4626: Stefan Esser fra SektionEins

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1863: Ian Beer fra Google Project Zero

CVE-2016-4653: Ju Zhu fra Trend Micro

CVE-2016-4582: Shrek_wzw og Proteas fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) fra KeenLab(@keen_lab), Tencent

libxml2

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et problem med tilgang i parsingen av skadelige XML-filer. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2016-4449: Kostya Serebryany

libxml2

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Flere sårbarheter i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4447: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Oppføring oppdatert 5. juni 2017

libxslt

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Flere sårbarheter i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Oppføring oppdatert 11. april 2017

Sandkasseprofiler

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et lokalt program kan få tilgang til prosesslisten

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2016-4594: Stefan Esser fra SektionEins

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4586: Apple

CVE-2016-4588: Apple

CVE-2016-4589: Tongbo Luo og Bo Qu fra Palo Alto Networks

CVE-2016-4622: Samuel Gross arbeider med Trend Micros Zero Day Initiative

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan videreformidle bildedata fra et annet nettsted

Beskrivelse: Det var et timingproblem i behandlingen av SVG. Problemet ble løst gjennom forbedret validering.

CVE-2016-4583: Roeland Krak

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4587: Apple

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger

Beskrivelse: Det var et problem med tillatelser i håndteringen av posisjonsvariabelen. Problemet ble løst gjennom ytterligere kontroller av eierskap.

CVE-2016-4591: ma.la fra LINE Corporation

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til tjenestenekt (DoS) av systemet.

Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4592: Mikhail

Laster inn WebKit-sider

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til vilkårlig

kodekjøring

Beskrivelse: Flere problemer med minnekorrupsjon ble løst

gjennom forbedret minnehåndtering.

CVE-2016-4584: Chris Vienneau

Laster inn WebKit-sider

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et problem med skript på tvers av nettsteder ved omdirigering av URL i Safari. Problemet ble løst gjennom forbedret URL-validering ved omdirigering.

CVE-2016-4585: Takeshi Terada hos Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: