Zawartość związana z zabezpieczeniami w systemie tvOS 11.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 11.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

tvOS 11.1

Wydano 31 października 2017 r.

CoreText

Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zakończenia działania aplikacji.

Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.

CVE-2017-13849: Ro z SavSec

Jądro

Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13799: anonimowy badacz

Strumieniowanie plików ZIP

Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: złośliwy plik ZIP może być w stanie modyfikować ograniczone obszary systemu plików.

Opis: naprawiono błąd obsługi ścieżek przez poprawienie sprawdzania poprawności.

CVE-2017-13804: @qwertyoruiopz w KJC Research Intl. S.R.L.

WebKit

Dostępne dla: urządzeń Apple TV 4K i Apple TV (4. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13784: Ivan Fratric z Google Project Zero

CVE-2017-13783: Ivan Fratric z Google Project Zero

CVE-2017-13785: Ivan Fratric z Google Project Zero

CVE-2017-13788: xisigr z Xuanwu Lab firmy Tencent (tencent.com)

CVE-2017-13802: Ivan Fratric z Google Project Zero

CVE-2017-13792: Ivan Fratric z Google Project Zero

CVE-2017-13795: Ivan Fratric z Google Project Zero

CVE-2017-13798: Ivan Fratric z Google Project Zero

CVE-2017-13796: Ivan Fratric z Google Project Zero

CVE-2017-13794: Ivan Fratric z Google Project Zero

CVE-2017-13793: Hanul Choi w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-13791: Ivan Fratric z Google Project Zero

CVE-2017-13803: chenqin (陈钦) z Ant-financial Light-Year Security

Wi-Fi

Dostępne dla: urządzenia Apple TV 4K

Zagrożenie: atakujący będący w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA (Key Reinstallation Attacks — KRACK)

Opis: w procedurze obsługi przejść między stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: