Sobre o conteúdo de segurança do tvOS 10.2.1

Este documento descreve o conteúdo de segurança do tvOS 10.2.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

tvOS 10.2.1

Lançado em 15 de maio de 2017

AVEVideoEncoder

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-6989: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6994: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6995: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6996: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6997: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6998: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

CVE-2017-6999: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

CoreAudio

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2502: Yangkang (@dnpushme) da equipe Qihoo360 Qex

CoreFoundation

Disponível para: Apple TV (4ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2522: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

CoreText

Disponível para: Apple TV (4ª geração)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos

Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake), João Henrique Neves e Stephen Goldberg da Salesforce

Entrada atualizada em 7 de junho de 2017

Foundation

Disponível para: Apple TV (4ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2523: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

IOSurface

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

JavaScriptCore

Disponível para: Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7005: lokihardt do Google Project Zero

Entrada adicionada em 9 de junho de 2017

Kernel

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-2501: Ian Beer do Google Project Zero

Kernel

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2507: Ian Beer do Google Project Zero

CVE-2017-6987: Patrick Wardle da Synack

SQLite

Disponível para: Apple TV (4ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2513: encontrado por OSS-Fuzz

SQLite

Disponível para: Apple TV (4ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2518: encontrado por OSS-Fuzz

CVE-2017-2520: encontrado por OSS-Fuzz

SQLite

Disponível para: Apple TV (4ª geração)

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2519: encontrado por OSS-Fuzz

TextInput

Disponível para: Apple TV (4ª geração)

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2524: Ian Beer do Google Project Zero

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de comandos do WebKit Editor. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2504: lokihardt do Google Project Zero

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2505: lokihardt do Google Project Zero

CVE-2017-2515: lokihardt do Google Project Zero

CVE-2017-2521: lokihardt do Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2530: Wei Yuan da Baidu Security Lab, Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2531: lokihardt do Google Project Zero

CVE-2017-6980: lokihardt do Google Project Zero

CVE-2017-6984: lokihardt do Google Project Zero

Entrada atualizada em 20 de junho de 2017

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2536: Samuel Groß e Niklas Baumstark Micro em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no carregamento de quadros. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2549: lokihardt do Google Project Zero

Web Inspector do WebKit

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode conseguir executar código não assinado

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2499: George Dan (@theninjaprawn)

Outros reconhecimentos

Kernel

Queremos agradecer a Orr A. da Aleph Research, HCL Technologies pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: