Om sikkerhetsinnholdet i tvOS 9.2.2
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 9.2.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 9.2.2
CFNetwork-legitimasjon
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var et nedgraderingsproblem med HTTP-godkjenningslegitimasjon lagret i nøkkelring. Problemet ble løst ved å lagre godkjenningstypene sammen med legitimasjonen.
CVE-2016-4644: Jerry Decime koordinert via CERT
CFNetwork-proxyer
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var et valideringsproblem i analysen av 407-svar. Problemet ble løst gjennom forbedret svarvalidering.
CVE-2016-4643: Xiaofeng Zheng fra Blue Lotus Team, Tsinghua University; Jerry Decime koordinerte via CERT
CFNetwork-proxyer
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan sende et passord ukryptert over nettverket uten å vite det
Beskrivelse: Proxy-godkjenning rapporterte feilaktig at HTTP-proxyer mottok legitimasjon på en sikker måte. Problemet ble løst gjennom forbedrede advarsler.
CVE-2016-4642: Jerry Decime koordinerte via CERT
CoreGraphics
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4637: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4632: Evgeny Sidorov fra Yandex
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4631: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7705: Craig Young i Tripwire VERT
IOAcceleratorFamily
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering.
CVE-2016-4627: Ju Zhu fra Trend Micro
IOHIDFamily
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-4626: Stefan Esser fra SektionEins
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-1863: Ian Beer fra Google Project Zero
CVE-2016-4653: Ju Zhu fra Trend Micro
CVE-2016-4582: Shrek_wzw og Proteas fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) fra KeenLab(@keen_lab), Tencent
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres
Beskrivelse: Det var et problem med tilgang i parsingen av skadelige XML-filer. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2016-4449: Kostya Serebryany
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere sårbarheter i libxml2
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang
CVE-2016-4447: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxslt
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere sårbarheter i libxslt
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Sandkasseprofiler
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et lokalt program kan få tilgang til prosesslisten
Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2016-4594: Stefan Esser fra SektionEins
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4586: Apple
CVE-2016-4588: Apple
CVE-2016-4589: Tongbo Luo og Bo Qu fra Palo Alto Networks
CVE-2016-4622: Samuel Gross arbeider med Trend Micros Zero Day Initiative
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan videreformidle bildedata fra et annet nettsted
Beskrivelse: Det var et timingproblem i behandlingen av SVG. Problemet ble løst gjennom forbedret validering.
CVE-2016-4583: Roeland Krak
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4587: Apple
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: Det var et problem med tillatelser i håndteringen av posisjonsvariabelen. Problemet ble løst gjennom ytterligere kontroller av eierskap.
CVE-2016-4591: ma.la fra LINE Corporation
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til tjenestenekt (DoS) av systemet.
Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4592: Mikhail
Laster inn WebKit-sider
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til vilkårlig
kodekjøring
Beskrivelse: Flere problemer med minnekorrupsjon ble løst
gjennom forbedret minnehåndtering.
CVE-2016-4584: Chris Vienneau
Laster inn WebKit-sider
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et problem med skript på tvers av nettsteder ved omdirigering av URL i Safari. Problemet ble løst gjennom forbedret URL-validering ved omdirigering.
CVE-2016-4585: Takeshi Terada hos Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.