Sobre o conteúdo de segurança do tvOS 10.2.1
Este documento descreve o conteúdo de segurança do tvOS 10.2.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
tvOS 10.2.1
AVEVideoEncoder
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-6989: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6994: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6995: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6996: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6997: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6998: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CVE-2017-6999: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
CoreAudio
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2502: Yangkang (@dnpushme) da equipe Qihoo360 Qex
CoreFoundation
Disponível para: Apple TV (4ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2522: Ian Beer do Google Project Zero
CoreText
Disponível para: Apple TV (4ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.
CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake), João Henrique Neves e Stephen Goldberg da Salesforce
Foundation
Disponível para: Apple TV (4ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2523: Ian Beer do Google Project Zero
IOSurface
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
JavaScriptCore
Disponível para: Apple TV (4ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-7005: lokihardt do Google Project Zero
Kernel
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-2501: Ian Beer do Google Project Zero
Kernel
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2507: Ian Beer do Google Project Zero
CVE-2017-6987: Patrick Wardle da Synack
SQLite
Disponível para: Apple TV (4ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-2513: encontrado por OSS-Fuzz
SQLite
Disponível para: Apple TV (4ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2518: encontrado por OSS-Fuzz
CVE-2017-2520: encontrado por OSS-Fuzz
SQLite
Disponível para: Apple TV (4ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2519: encontrado por OSS-Fuzz
TextInput
Disponível para: Apple TV (4ª geração)
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2524: Ian Beer do Google Project Zero
WebKit
Disponível para: Apple TV (4ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de comandos do WebKit Editor. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2504: lokihardt do Google Project Zero
WebKit
Disponível para: Apple TV (4ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-2505: lokihardt do Google Project Zero
CVE-2017-2515: lokihardt do Google Project Zero
CVE-2017-2521: lokihardt do Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2530: Wei Yuan da Baidu Security Lab, Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2531: lokihardt do Google Project Zero
CVE-2017-6980: lokihardt do Google Project Zero
CVE-2017-6984: lokihardt do Google Project Zero
WebKit
Disponível para: Apple TV (4ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2017-2536: Samuel Groß e Niklas Baumstark Micro em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: Apple TV (4ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no carregamento de quadros. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-2549: lokihardt do Google Project Zero
Web Inspector do WebKit
Disponível para: Apple TV (4ª geração)
Impacto: um aplicativo pode conseguir executar código não assinado
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2499: George Dan (@theninjaprawn)
Outros reconhecimentos
Kernel
Queremos agradecer a Orr A. da Aleph Research, HCL Technologies pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.