Zawartość związana z zabezpieczeniami w systemie tvOS 10.1.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 10.1.1.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

tvOS 10.1.1

Wydano 23 stycznia 2017 r.

Serwer APNs

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może śledzić działania użytkownika

Opis: certyfikat klienta był wysyłany jako zwykły tekst. Ten błąd naprawiono przez poprawienie procedury obsługi certyfikatów.

CVE-2017-2383: Matthias Wachs i Quirin Scheitle z Technical University Munich (TUM)

Wpis dodano 28 marca 2017 r.

Jądro

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-2370: Ian Beer z Google Project Zero

Jądro

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-2360: Ian Beer z Google Project Zero

libarchive

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2016-8687: Agostino Sarubbo z Gentoo

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami

Opis: naprawiono błąd dostępu prototypowego przez poprawienie procedury obsługi wyjątków.

CVE-2017-2350: Gareth Heyes z Portswigger Web Security

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-2354: Neymar z Xuanwu Lab firmy Tencent (tencent.com) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-2362: Ivan Fratric z Google Project Zero

CVE-2017-2373: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-2355: Team Pangu i lokihardt w PwnFest 2016

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2017-2356: Team Pangu i lokihardt w PwnFest 2016

CVE-2017-2369: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami

Opis: w procedurze obsługi wczytywania strony występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.

CVE-2017-2363: lokihardt z Google Project Zero

WebKit

Dostępne dla: urządzenia Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami

Opis: w procedurze obsługi zmiennych występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedury walidacji.

CVE-2017-2365: lokihardt z Google Project Zero

Dodatkowe podziękowania

Dodatkowe zabezpieczenie WebKit

Chcielibyśmy podziękować za pomoc następującym osobom: Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos oraz Cristiano Giuffrida z grupy vusec na Vrije Universiteit w Amsterdamie.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: