Sobre o conteúdo de segurança do tvOS 10.1.1

Este documento descreve o conteúdo de segurança do tvOS 10.1.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção de nossos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para saber mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

tvOS 10.1.1

Lançado em 23 de janeiro de 2017

Servidor APNS

Disponível para: Apple TV (4ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode rastrear a atividade de um usuário

Descrição: o certificado do cliente era enviado em texto simples. Esse problema foi resolvido por meio de melhorias no processamento de certificados.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle da Technische Universität München (TUM)

Entrada adicionada em 28 de março de 2017

Kernel

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2370: Ian Beer do Google Project Zero

Kernel

Disponível para: Apple TV (4ª geração)

Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2360: Ian Beer do Google Project Zero

libarchive

Disponível para: Apple TV (4ª geração)

Impacto: a descompactação de um arquivo criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-8687: Agostino Sarubbo da Gentoo

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: um problema de acesso de protótipo foi resolvido por meio de melhorias no processamento de exceções.

CVE-2017-2350: Gareth Heyes da Portswigger Web Security

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2354: Neymar do Xuanwu Lab da Tencent (tencent.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2362: Ivan Fratric do Google Project Zero

CVE-2017-2373: Ivan Fratric do Google Project Zero

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2355: Team Pangu e lokihardt na PwnFest 2016

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-2356: Team Pangu e lokihardt na PwnFest 2016

CVE-2017-2369: Ivan Fratric do Google Project Zero

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento do carregamento de páginas. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2017-2363: lokihardt do Google Project Zero

WebKit

Disponível para: Apple TV (4ª geração)

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode extrair dados de origem cruzada

Descrição: havia um problema de validação no processamento de variáveis. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-2365: lokihardt do Google Project Zero

Reconhecimento adicional

Fortalecimento do WebKit

Agradecemos a Ben Gra, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida do grupo VUSec da Vrije Universiteit Amsterdam pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: