Om sikkerhetsinnholdet i tvOS 10.2

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 10.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 10.2

Utgitt 27. mars 2017

Lyd

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2430: en anonym forsker som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2462: en anonym forsker som arbeider med Trend Micros Zero Day Initiative

Carbon

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig .dfont-fil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) fra Tencent Security Platform Department

CoreGraphics

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt

Beskrivelse: En uendelig rekursjon ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2417: riusksk (泉哥) fra Tencent Security Platform Department

CoreGraphics

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2444: Mei Wang fra 360 GearTeam

CoreText

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2017-2461: en anonym forsker, Isaac Archambault fra IDAoADI

FontParser

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2487: riusksk (泉哥) fra Tencent Security Platform Department

CVE-2017-2406: riusksk (泉哥) fra Tencent Security Platform Department

FontParser

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2407: riusksk (泉哥) fra Tencent Security Platform Department

FontParser

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2017-2439: John Villamil, Doyensec

HTTPProtocol

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En skadelig HTTP/2-server kan forårsake udefinert atferd

Beskrivelse: Det var flere problemer i nghttp2 før 1.17.0. Disse ble løst ved å oppdatere nghttp2 til versjon 1.17.0.

CVE-2017-2428

Oppføring oppdatert 28. mars 2017

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) fra KeenLab, Tencent

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2432: en anonym forsker som arbeider med Trend Micros Zero Day Initiative

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2467

ImageIO

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til uventet avslutning av et program

Beskrivelse: Det var et problem med lesing utenfor området i LibTIFF-versjoner før 4.0.7. Dette ble løst ved å oppdatere LibTIFF i ImageIO til versjon 4.0.7.

CVE-2016-3619

JavaScriptCore

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2491: Apple

Oppføring lagt til 2. mai 2017

JavaScriptCore

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et prototypeproblem ble løst gjennom forbedret validering.

CVE-2017-2492: lokihardt fra Google Project Zero

Oppføring oppdatert 24. april 2017

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2401: Lufeng Li fra Qihoo 360 Vulcan Team

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2017-2440: en anonym forsker

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig program kan utføre vilkårlig kode med rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret minnehåndtering.

CVE-2017-2456: lokihardt fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2472: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2473: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med forskyvning på én ble løst gjennom forbedret grensekontroll.

CVE-2017-2474: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2017-2478: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2017-2482: Ian Beer fra Google Project Zero

CVE-2017-2483: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2490: Ian Beer fra Google Project Zero, Storbritannias National Cyber Security Centre (NCSC)

Oppføring lagt til 31. mars 2017

Tastaturer

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre vilkårlig kode

Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2017-2458: Shashank (@cyberboyIndia)

Nøkkelring

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper som er i stand til å fange opp TLS-tilkoblinger, kan lese hemmeligheter som beskyttes av iCloud-nøkkelringen.

Beskrivelse: Under visse forhold kunne ikke iCloud-nøkkelringen validere ektheten av OTR-pakker. Problemet ble løst gjennom forbedret validering.

CVE-2017-2448: Alex Radocea fra Longterm Security, Inc.

Oppføring oppdatert 30. mars 2017

libarchive

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En lokal angriper kan endre filsystemrettigheter for vilkårlige kataloger

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2017-2390: Omer Medan fra enSilo Ltd

libc++abi

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Utpakking av et skadelig C++-program kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2441

libxslt

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Flere sårbarheter i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-5029: Holger Fuhrmannek

Oppføring lagt til 28. mars 2017

Sikkerhet

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre vilkårlig kode med rotrettigheter

Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2017-2451: Alex Radocea fra Longterm Security, Inc.

Sikkerhet

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av et skadelig x509-sertifikat kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i parsingen av sertifikater. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-2485: Aleksandar Nikolic fra Cisco Talos

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Et problem med tilgang til prototyper ble løst gjennom forbedret unntakshåndtering.

CVE-2017-2386: André Bargull

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric fra Google Project Zero, Zheng Huang fra Baidu Security Lab som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2455: Ivan Fratric fra Google Project Zero

CVE-2017-2459: Ivan Fratric fra Google Project Zero

CVE-2017-2460: Ivan Fratric fra Google Project Zero

CVE-2017-2464: natashenka fra Google Project Zero, Jeonghoon Shin

CVE-2017-2465: Zheng Huang og Wei Yuan fra Baidu Security Lab

CVE-2017-2466: Ivan Fratric fra Google Project Zero

CVE-2017-2468: lokihardt fra Google Project Zero

CVE-2017-2469: lokihardt fra Google Project Zero

CVE-2017-2470: lokihardt fra Google Project Zero

CVE-2017-2476: Ivan Fratric fra Google Project Zero

CVE-2017-2481: 0011 som arbeider med Trend Micros Zero Day Initiative

Oppføring oppdatert 20. juni 2017

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2017-2415: Kai Kang fra Tencents Xuanwu Lab (tentcent.com)

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til høyt minnebruk

Beskrivelse: Et problem med ukontrollert ressursbruk ble løst gjennom forbedret behandling av regex-uttrykk.

CVE-2016-9643: Gustavo Grieco

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et valideringsproblem i håndteringen av innlasting av sider. Problemet ble løst gjennom forbedret logisk håndtering.

CVE-2017-2367: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i håndteringen av rammeobjekter. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2445: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et logisk problem i håndteringen av funksjoner i streng modus. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2446: natashenka fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2447: natashenka fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2463: Kai Kang (4B5F5F4B) fra Tencents Xuanwu Lab (tencent.com) arbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 28. mars 2017

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i håndteringen av rammer. Problemet ble løst ved forbedret tilstandshåndtering.

CVE-2017-2475: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et valideringsproblem i håndteringen av elementer. Problemet ble løst gjennom forbedret validering.

CVE-2017-2479: lokihardt fra Google Project Zero

Oppføring lagt til 28. mars 2017

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et valideringsproblem i håndteringen av elementer. Problemet ble løst gjennom forbedret validering.

CVE-2017-2480: lokihardt fra Google Project Zero

CVE-2017-2493: lokihardt fra Google Project Zero

Oppføring oppdatert 24. april 2017

Ytterligere anerkjennelser

XNU

Vi vil gjerne takke Lufeng Li fra Qihoo 360 Vulcan Team for deres bistand.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: