Om sikkerhetsinnholdet i tvOS 10
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 10.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 10
Lyd
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park og Taekyoung Kwon fra Information Security Lab ved Yonsei-universitetet
CFNetwork
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan påvirke brukerinformasjon
Beskrivelse: Det var et problem med validering i analysen av «set-cookie»-overskriften. Problemet ble løst gjennom forbedret kontroll av validering.
CVE-2016-4708: Dawid Czagan fra Silesia Security Lab
CoreCrypto
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom fjerning av den utsatte koden.
CVE-2016-4712: Gergo Koteles
FontParser
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2016-4718: Apple
IOAcceleratorFamily
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-4725: Rodger Combs fra Plex, Inc.
IOAcceleratorFamily
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4726: En anonym forsker
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med låshåndtering ble løst gjennom forbedret låshåndtering.
CVE-2016-4772: Marc Heuse fra mh-sec
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje fastslå layouten til kjerneminnet
Beskrivelse: Det var flere problemer med lesing utenfor området som førte til avsløring av kjerneminne. Problemene ble løst gjennom forbedret validering av inndata.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4775: Brandon Azad
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med en upålitelig dereferansepeker ble løst gjennom fjerning av den påvirkede koden.
CVE-2016-4777: Lufeng Li fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4778: CESG
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere problemer i libxml2, der de største problemene kan føre til uventet lukking av programmer eller vilkårlig kjøring av kode.
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4738: Nick Wellnhofer
Sikkerhet
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med signerte diskfiler. Problemet ble løst gjennom forbedret validering av størrelse.
CVE-2016-4753: Mark Mentovai fra Google Inc.
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et analyseproblem i håndteringen av feilprototyper. Dette ble håndtert gjennom forbedret validering.
CVE-2016-4728: Daniel Divricean
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4611: Apple
CVE-2016-4730: Apple
CVE-2016-4734: natashenka fra Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo fra Palo Alto Networks
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: Anonym som jobber med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-4733: natashenka fra Google Project Zero
CVE-2016-4765: Apple
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-4764: Apple
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.