Om säkerhetsinnehållet i tvOS 10.1.1
Det här dokumentet beskriver säkerhetsinnehållet i tvOS 10.1.1
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga buggfixar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-produktsäkerhetsnyckel från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
tvOS 10.1.1
APNs-server
Tillgänglig för: Apple TV (4:e generationen)
Effekt: En angripare i en privilegierad nätverksposition kan spåra en användares aktivitet
Beskrivning: Ett klientcertifikat skickades i klartext. Problemet åtgärdades genom förbättrad certifikathantering.
CVE-2017-2383: Matthias Wachs och Quirin Scheitle på Technical University Munich (TUM)
Kärna
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra opålitlig kod med kärnprivilegier
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2017-2370: Ian Beer på Google Project Zero
Kärna
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Ett program kan köra opålitlig kod med kärnprivilegier
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2017-2360: Ian Beer på Google Project Zero
libarchive
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2016-8687: Agostino Sarubbo på Gentoo
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan orsaka åtkomst till data från flera källor
Beskrivning: Ett problem med prototypåtkomst åtgärdades genom förbättrad undantagshantering.
CVE-2017-2350: Gareth Heyes på Portswigger Web Security
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-2354: Neymar på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2362: Ivan Fratric på Google Project Zero
CVE-2017-2373: Ivan Fratric på Google Project Zero
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med minnesinitieringen åtgärdades genom förbättrad minneshantering.
CVE-2017-2355: Team Pangu och lokihardt på PwnFest 2016
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-2356: Team Pangu och lokihardt på PwnFest 2016
CVE-2017-2369: Ivan Fratric på Google Project Zero
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan orsaka åtkomst till data från flera källor
Beskrivning: Ett valideringsproblem förekom i hanteringen av laddning av sidor. Problemet åtgärdades genom förbättrad logik.
CVE-2017-2363: lokihardt på Google Project Zero
WebKit
Tillgänglig för: Apple TV (4:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan orsaka åtkomst till data från flera källor
Beskrivning: Ett valideringsproblem förekom i hantering av variabler. Problemet har åtgärdats genom förbättrad validering.
CVE-2017-2365: lokihardt på Google Project Zero
Ytterligare tack
Webkit hardening
Vi vill tacka Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos och Cristiano Giuffrida i vusec-gruppen på Vrije Universiteit Amsterdam för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.