Om sikkerhetsinnholdet i tvOS 10.2.2

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 10.2.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

tvOS 10.2.2

Utgitt 19. juli 2017

Kontakter

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av en skadelig filmfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret grensekontroll.

CVE-2017-7008: Yangkang (@dnpushme) fra Qihoo 360 Qex-teamet

IOUSBFamily

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7009: shrek_wzw fra Qihoo 360 Nirvan-teamet

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7022: en anonym forsker

CVE-2017-7024: en anonym forsker

CVE-2017-7026: en anonym forsker

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7023: en anonym forsker

CVE-2017-7025: en anonym forsker

CVE-2017-7027: en anonym forsker

CVE-2017-7069: Proteas fra Qihoo 360 Nirvan-teamet

Kjerne

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-7028: en anonym forsker

CVE-2017-7029: en anonym forsker

libarchive

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres

Beskrivelse: Bufferoverflyt ble løst gjennom forbedret grensekontroll.

CVE-2017-7068: funnet av OSS-Fuzz

libxml2

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-7010: Apple

CVE-2017-7013: funnet av OSS-Fuzz

libxpc

Tilgjengelig for: Apple TV (4. generasjon) 

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7047: Ian Beer fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Behandling av skadelig nettinnhold kan føre til at data eksfiltreres på tvers av opphav ved å bruke SVG-filtre til å utføre et sidekanalangrep med kjøretidsanalyse. Dette problemet ble løst ved å ikke bruke buffer på tvers av opphav i rammen som blir filtrert.

CVE-2017-7006: David Kohlbrenner fra UC San Diego, en anonym forsker

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7018: lokihardt fra Google Project Zero

CVE-2017-7020: likemeng fra Baidu Security Lab

CVE-2017-7030: chenqin fra Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin fra Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt fra Google Project Zero

CVE-2017-7039: Ivan Fratric fra Google Project Zero

CVE-2017-7040: Ivan Fratric fra Google Project Zero

CVE-2017-7041: Ivan Fratric fra Google Project Zero

CVE-2017-7042: Ivan Fratric fra Google Project Zero

CVE-2017-7043: Ivan Fratric fra Google Project Zero

CVE-2017-7046: Ivan Fratric fra Google Project Zero

CVE-2017-7048: Ivan Fratric fra Google Project Zero

CVE-2017-7052: cc som arbeider med Trend Micros Zero Day Initiative

CVE-2017-7055: National Cyber Security Centre (NCSC) i Storbritannia

CVE-2017-7056: lokihardt fra Google Project Zero

CVE-2017-7061: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold med DOMParser kan føre til skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i håndteringen av DOMParser. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) fra Digital Security og Egor Saltykov (@ansjdnakjdnajkd) fra Digital Security, Neil Jenkins fra FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa og Mario Heiderich fra Cure53

Oppføring oppdatert 28. juli 2017

WebKit

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7049: Ivan Fratric fra Google Project Zero

Laster inn WebKit-sider

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7019: Zhiyang Zeng fra Tencent Security Platform Department

Wi-Fi

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper innen rekkevidde kan utføre vilkårlig kode på Wi-Fi-brikken

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7065: Gal Beniamini fra Google Project Zero

Oppføring lagt til 25. september 2017

Wi-Fi

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan forårsake tjenestenekt på Wi-Fi-brikken

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2017-7066: Gal Beniamini fra Google Project Zero

Oppføring lagt til 26. september 2017

Wi-Fi

Tilgjengelig for: Apple TV (4. generasjon)

Virkning: En angriper innen rekkevidde kan utføre vilkårlig kode på Wi-Fi-brikken

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-9417: Nitay Artenstein fra Exodus Intelligence

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: