Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 10.2
Utgitt 27. mars 2017
Lyd
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2430: en anonym forsker som arbeider med Trend Micros Zero Day Initiative
CVE-2017-2462: en anonym forsker som arbeider med Trend Micros Zero Day Initiative
Carbon
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig .dfont-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) fra Tencent Security Platform Department
CoreGraphics
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: En uendelig rekursjon ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-2417: riusksk (泉哥) fra Tencent Security Platform Department
CoreGraphics
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2444: Mei Wang fra 360 GearTeam
CoreText
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2017-2461: en anonym forsker, Isaac Archambault fra IDAoADI
FontParser
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2487: riusksk (泉哥) fra Tencent Security Platform Department
CVE-2017-2406: riusksk (泉哥) fra Tencent Security Platform Department
FontParser
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Parsing av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2407: riusksk (泉哥) fra Tencent Security Platform Department
FontParser
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2017-2439: John Villamil, Doyensec
HTTPProtocol
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En skadelig HTTP/2-server kan forårsake udefinert atferd
Beskrivelse: Det var flere problemer i nghttp2 før 1.17.0. Disse ble løst ved å oppdatere nghttp2 til versjon 1.17.0.
CVE-2017-2428
Oppføring oppdatert 28. mars 2017
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) fra KeenLab, Tencent
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2432: en anonym forsker som arbeider med Trend Micros Zero Day Initiative
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2467
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til uventet avslutning av et program
Beskrivelse: Det var et problem med lesing utenfor området i LibTIFF-versjoner før 4.0.7. Dette ble løst ved å oppdatere LibTIFF i ImageIO til versjon 4.0.7.
CVE-2016-3619
JavaScriptCore
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2017-2491: Apple
Oppføring lagt til 2. mai 2017
JavaScriptCore
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig nettside kan føre til universell skripting mellom nettsteder
Beskrivelse: Et prototypeproblem ble løst gjennom forbedret validering.
CVE-2017-2492: lokihardt fra Google Project Zero
Oppføring oppdatert 24. april 2017
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2401: Lufeng Li fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2017-2440: en anonym forsker
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et skadelig program kan utføre vilkårlig kode med rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret minnehåndtering.
CVE-2017-2456: lokihardt fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2017-2472: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2473: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med forskyvning på én ble løst gjennom forbedret grensekontroll.
CVE-2017-2474: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2017-2478: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2017-2482: Ian Beer fra Google Project Zero
CVE-2017-2483: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2490: Ian Beer fra Google Project Zero, Storbritannias National Cyber Security Centre (NCSC)
Oppføring lagt til 31. mars 2017
Tastaturer
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode
Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.
CVE-2017-2458: Shashank (@cyberboyIndia)
Nøkkelring
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper som er i stand til å fange opp TLS-tilkoblinger, kan lese hemmeligheter som beskyttes av iCloud-nøkkelringen.
Beskrivelse: Under visse forhold kunne ikke iCloud-nøkkelringen validere ektheten av OTR-pakker. Problemet ble løst gjennom forbedret validering.
CVE-2017-2448: Alex Radocea fra Longterm Security, Inc.
Oppføring oppdatert 30. mars 2017
libarchive
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal angriper kan endre filsystemrettigheter for vilkårlige kataloger
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2017-2390: Omer Medan fra enSilo Ltd
libc++abi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Utpakking av et skadelig C++-program kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2017-2441
libxslt
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere sårbarheter i libxslt
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-5029: Holger Fuhrmannek
Oppføring lagt til 28. mars 2017
Sikkerhet
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med rotrettigheter
Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.
CVE-2017-2451: Alex Radocea fra Longterm Security, Inc.
Sikkerhet
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig x509-sertifikat kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i parsingen av sertifikater. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2017-2485: Aleksandar Nikolic fra Cisco Talos
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Et problem med tilgang til prototyper ble løst gjennom forbedret unntakshåndtering.
CVE-2017-2386: André Bargull
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric fra Google Project Zero, Zheng Huang fra Baidu Security Lab som arbeider med Trend Micros Zero Day Initiative
CVE-2017-2455: Ivan Fratric fra Google Project Zero
CVE-2017-2459: Ivan Fratric fra Google Project Zero
CVE-2017-2460: Ivan Fratric fra Google Project Zero
CVE-2017-2464: natashenka fra Google Project Zero, Jeonghoon Shin
CVE-2017-2465: Zheng Huang og Wei Yuan fra Baidu Security Lab
CVE-2017-2466: Ivan Fratric fra Google Project Zero
CVE-2017-2468: lokihardt fra Google Project Zero
CVE-2017-2469: lokihardt fra Google Project Zero
CVE-2017-2470: lokihardt fra Google Project Zero
CVE-2017-2476: Ivan Fratric fra Google Project Zero
CVE-2017-2481: 0011 som arbeider med Trend Micros Zero Day Initiative
Oppføring oppdatert 20. juni 2017
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2017-2415: Kai Kang fra Tencents Xuanwu Lab (tentcent.com)
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til høyt minnebruk
Beskrivelse: Et problem med ukontrollert ressursbruk ble løst gjennom forbedret behandling av regex-uttrykk.
CVE-2016-9643: Gustavo Grieco
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et valideringsproblem i håndteringen av innlasting av sider. Problemet ble løst gjennom forbedret logisk håndtering.
CVE-2017-2367: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det var et logisk problem i håndteringen av rammeobjekter. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-2445: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et logisk problem i håndteringen av funksjoner i streng modus. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-2446: natashenka fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2447: natashenka fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2463: Kai Kang (4B5F5F4B) fra Tencents Xuanwu Lab (tencent.com) arbeider med Trend Micros Zero Day Initiative
Oppføring lagt til 28. mars 2017
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det var et logisk problem i håndteringen av rammer. Problemet ble løst ved forbedret tilstandshåndtering.
CVE-2017-2475: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et valideringsproblem i håndteringen av elementer. Problemet ble løst gjennom forbedret validering.
CVE-2017-2479: lokihardt fra Google Project Zero
Oppføring lagt til 28. mars 2017
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et valideringsproblem i håndteringen av elementer. Problemet ble løst gjennom forbedret validering.
CVE-2017-2480: lokihardt fra Google Project Zero
CVE-2017-2493: lokihardt fra Google Project Zero
Oppføring oppdatert 24. april 2017
Ytterligere anerkjennelser
XNU
Vi vil gjerne takke Lufeng Li fra Qihoo 360 Vulcan Team for deres bistand.