Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Läs mer om andra säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.
tvOS 9.2.1
CFNetwork Proxies
Tillgänglig för: Apple TV (4:e generationen)
Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation
Beskrivning: En informationsläcka förekom i hanteringen av anrop till HTTP- och HTTPS-innehåll. Problemet åtgärdades genom förbättrad URL-hantering.
CVE-ID
CVE-2016-1801: Alex Chapman och Paul Stone på Context Information Security
CommonCrypto
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett skadligt program kan läcka känslig användarinformation
Beskrivning: Det förekom ett problem med hanteringen av returvärden i CCCrypt. Problemet åtgärdades genom förbättrad längdhantering.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-ID
CVE-2016-1803: Ian Beer på Google Project Zero, daybreaker i samarbete med Trend Micros Zero Day Initiative
Skivavbilder
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan läsa kärnminnet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-ID
CVE-2016-1807: Ian Beer på Google Project Zero
Skivavbilder
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett minnesfel förekom i tolkning av skivbilder. Problemet åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro
ImageIO
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Om du bearbetar en skadlig bild kan det leda till att tjänsten inte fungerar
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro i samarbete med Trend Micros Zero Day Initiative
CVE-2016-1818: Juwei Lin på TrendMicro, sweetchip@GRAYHASH som arbetar med Trend Micros Zero Day-initiativ
Informationen uppdaterades 13 december 2016
IOAcceleratorFamily
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan orsaka att tjänster nekas
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad låsning.
CVE-ID
CVE-2016-1814: Juwei Lin på TrendMicro
IOAcceleratorFamily
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: En sårbarhet för minnesfel åtgärdades genom förbättrad låsning.
CVE-ID
CVE-2016-1819: Ian Beer på Google Project Zero
IOAcceleratorFamily
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-ID
CVE-2016-1813: Ian Beer på Google Project Zero
IOHIDFamily
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1823: Ian Beer på Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi på Trend Micro i samarbete med HP:s Zero Day Initiative
Kärna
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan orsaka oväntade programavslut eller körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller godtycklig kodkörning
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei och Liu Yang på Nanyang Technological University
CVE-2016-1837: Wei Lei och Liu Yang på Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1847: Tongbo Luo och Bo Qu på Palo Alto Networks
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan avslöja data från en annan webbplats
Beskrivning: Ett problem med otillräcklig spårning av taint i tolkningen av SVG-bilder åtgärdades genom förbättrad spårning av taint.
CVE-ID
CVE-2016-1858: En anonym forskare
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1854: Anonym i samarbete med Trend Micros Zero Day Initiative
CVE-2016-1855: Tongbo Luo och Bo Qu på Palo Alto Networks
CVE-2016-1856: lokigardt i samarbete med Trend Micros Zero Day Initiative
CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative
WebKit Canvas
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1859: Liang Chen, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative