Obsah zabezpečenia v systéme tvOS 10

V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 10.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Ďalšie informácie o zabezpečení nájdete na stránke zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

tvOS 10

Vydané 13. septembra 2016

Zvuk

K dispozícii pre: Apple TV (4. generácie)

Dopad: Vzdialený útočník môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park a Taekyoung Kwon z laboratória Information Security Lab na univerzite Yonsei

Dátum pridania záznamu: 20. septembra 2016

CFNetwork

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k úniku informácií používateľa

Popis: Pri analýze hlavičky set-cookie dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením kontroly overovania.

CVE-2016-4708: Dawid Czagan zo spoločnosti Silesia Security Lab

Dátum pridania záznamu: 20. septembra 2016

CoreCrypto

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód

Popis: Dochádzalo k problému so zápisom do zakázaných oblastí, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2016-4712: Gergo Koteles

Dátum pridania záznamu: 20. septembra 2016

FontParser

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte

Popis: Pri spracovávaní súborov písiem dochádzalo k pretečeniu medzipamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.

CVE-2016-4718: Apple

Dátum pridania záznamu: 20. septembra 2016

IOAcceleratorFamily

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-4725: Rodger Combs zo spoločnosti Plex, Inc.

Dátum pridania záznamu: 20. septembra 2016

IOAcceleratorFamily

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-4726: Anonymný výskumník

Dátum pridania záznamu: 20. septembra 2016

Jadro

K dispozícii pre: Apple TV (4. generácie)

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému so spracovaním zámku, ktorý bol vyriešený vylepšením spracovania zámku.

CVE-2016-4772: Marc Heuse zo spoločnosti mh-sec

Dátum pridania záznamu: 20. septembra 2016

Jadro

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k viacerým problémom s čítaním dát v zakázaných oblastiach, ktoré viedli k odhaleniu pamäte jadra. Tieto problémy boli vyriešené vylepšením overovania vstupu.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Dátum pridania záznamu: 20. septembra 2016

Jadro

K dispozícii pre: Apple TV (4. generácie)

Dopad: Lokálny používateľ môže byť schopný spustiť ľubovoľný kód s oprávneniami jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-4775: Brandon Azad

Dátum pridania záznamu: 20. septembra 2016

Jadro

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s dereferenciou nedôveryhodného smerníka, ktorý bol vyriešený odstránením príslušného kódu.

CVE-2016-4777: Lufeng Li z tímu Qihoo 360 Vulcan Team

Dátum pridania záznamu: 20. septembra 2016

Jadro

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2016-4778: CESG

Dátum pridania záznamu: 20. septembra 2016

libxml2

K dispozícii pre: Apple TV (4. generácie)

Dopad: V knižnici libxml2 dochádzalo k viacerým problémom, z ktorých tie najvážnejšie mohli viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

Dátum pridania záznamu: 20. septembra 2016

libxslt

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-4738: Nick Wellnhofer

Dátum pridania záznamu: 20. septembra 2016

Zabezpečenie

K dispozícii pre: Apple TV (4. generácie)

Dopad: Apka so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: V podpísaných obrazoch diskov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania veľkosti.

CVE-2016-4753: Mark Mentovai zo spoločnosti Google Inc.

Dátum pridania záznamu: 20. septembra 2016

WebKit

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní prototypov chýb dochádzalo k problému s analýzou. Tento problém bol vyriešený vylepšením overovania.

CVE-2016-4728: Daniel Divricean

Dátum pridania záznamu: 20. septembra 2016

WebKit

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2016-4611: Apple

CVE-2016-4730: Apple

CVE-2016-4734: natashenka z tímu Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo zo spoločnosti Palo Alto Networks

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: Hnutie Anonymous v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 20. septembra 2016

WebKit

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením správy stavu.

CVE-2016-4733: natashenka z tímu Google Project Zero

CVE-2016-4765: Apple

Dátum pridania záznamu: 20. septembra 2016

WebKit

K dispozícii pre: Apple TV (4. generácie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením správy stavu.

CVE-2016-4764: Apple

Dátum pridania záznamu: 3. novembra 2016

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: