Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 10.1.1
Utgitt 23. januar 2017
APNS-server
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan spore en brukers aktivitet
Beskrivelse: Et klientsertifikat ble sendt som vanlig tekst. Problemet ble løst gjennom forbedret sertifikathåndtering.
CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)
Oppføring lagt til 28. mars 2017
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2370: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2017-2360: Ian Beer fra Google Project Zero
libarchive
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-8687: Agostino Sarubbo fra Gentoo
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Et problem med tilgang til prototyper ble løst gjennom forbedret unntakshåndtering.
CVE-2017-2350: Gareth Heyes fra Portswigger Web Security
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2354: Neymar fra Tencents Xuanwu Lab (tencent.com) arbeider med Trend Micros Zero Day Initiative
CVE-2017-2362: Ivan Fratric fra Google Project Zero
CVE-2017-2373: Ivan Fratric fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2355: Team Pangu og lokihardt fra PwnFest 2016
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2356: Team Pangu og lokihardt fra PwnFest 2016
CVE-2017-2369: Ivan Fratric fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et valideringsproblem i håndteringen av innlasting av sider. Problemet ble løst gjennom forbedret logisk håndtering.
CVE-2017-2363: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et valideringsproblem i håndteringen av variabler. Problemet ble løst gjennom forbedret validering.
CVE-2017-2365: lokihardt fra Google Project Zero
Ytterligere anerkjennelse
WebKit-forsterking
Vi vil takke Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos og Cristiano Giuffrida fra Vusec group hos Vrije Universiteit Amsterdam for hjelpen deres.