Om sikkerhetsinnholdet i tvOS 10.2.1

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 10.2.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 10.2.1

Utgitt 15. mai 2017

AVEVideoEncoder

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-6989: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6994: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6995: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6996: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6997: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6998: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

CVE-2017-6999: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

Oppføring oppdatert 17. mai 2017

CoreAudio

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2502: Yangkang (@dnpushme) fra Qihoo360 Qex-teamet

CoreFoundation

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2522: Ian Beer fra Google Project Zero

Oppføring lagt til 19. mai 2017

CoreText

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig fil kan føre til avslutning av programmer

Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret validering.

CVE-2017-7003: Jake Davis fra SPYSCAPE (@DoubleJake), João Henrique Neves og Stephen Goldberg fra Salesforce

Oppføring oppdatert 7. juni 2017

Foundation

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2523: Ian Beer fra Google Project Zero

Oppføring lagt til 19. mai 2017

IOSurface

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2017-6979: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

Oppføring oppdatert 17. mai 2017

JavaScriptCore

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7005: lokihardt fra Google Project Zero

Oppføring lagt til 9. juni 2017

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2017-2501: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2507: Ian Beer fra Google Project Zero

CVE-2017-6987: Patrick Wardle fra Synack

SQLite

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2513: funnet av OSS-Fuzz

SQLite

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2017-2518: funnet av OSS-Fuzz

CVE-2017-2520: funnet av OSS-Fuzz

SQLite

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2519: funnet av OSS-Fuzz

TextInput

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2524: Ian Beer fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i håndteringen av WebKit Editor-kommandoer. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2504: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2505: lokihardt fra Google Project Zero

CVE-2017-2515: lokihardt fra Google Project Zero

CVE-2017-2521: lokihardt fra Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) fra Tencents Xuanwu Lab (tencent.com) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2530: Wei Yuan fra Baidu Security Lab, Zheng Huang fra Baidu Security Lab som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2531: lokihardt fra Google Project Zero

CVE-2017-6980: lokihardt fra Google Project Zero

CVE-2017-6984: lokihardt fra Google Project Zero

Oppføring oppdatert 20. juni 2017

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2536: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i innlastingen av rammer. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2549: lokihardt fra Google Project Zero

WebKit Nettinspektør

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre usignert kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2499: George Dan (@theninjaprawn)

Ytterligere anerkjennelse

Kjerne

Vi vil gjerne takke Orr A. hos Aleph Research, HCL Technologies for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: