Om säkerhetsinnehållet i tvOS 10.2.1

Det här dokumentet beskriver säkerhetsinnehållet i tvOS 10.2.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

tvOS 10.2.1

Släpptes 15 mars 2017

AVEVideoEncoder

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-6989: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6994: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6995: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6996: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6997: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6998: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6999: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

Uppdaterades 17 maj 2017

CoreAudio

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2502: Yangkang (@dnpushme) på Qihoo360 Qex Team

CoreFoundation

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2522: Ian Beer på Google Project Zero

Lades till 19 maj 2017

CoreText

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av en skadligt utformad fil kan leda till programavslutning

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.

CVE-2017-7003: Jake Davis på SPYSCAPE (@DoubleJake), João Henrique Neves och Stephen Goldberg på Salesforce

Uppdaterades 7 juni 2017

Foundation

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2523: Ian Beer på Google Project Zero

Lades till 19 maj 2017

IOSurface

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-6979: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

Uppdaterades 17 maj 2017

JavaScriptCore

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av uppsåtligt skapat webbinnehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7005: lokihardt på Google Project Zero

Posten lades till 9 juni 2017

Kärna

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program kan köra godtycklig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-2501: Ian Beer på Google Project Zero

Kärna

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2507: Ian Beer på Google Project Zero

CVE-2017-6987: Patrick Wardle på Synack

SQLite

Tillgänglig för: Apple TV (4:e generationen)

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-2513: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: Apple TV (4:e generationen)

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-2518: upptäcktes av OSS-Fuzz

CVE-2017-2520: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: Apple TV (4:e generationen)

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2519: upptäcktes av OSS-Fuzz

TextInput

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2524: Ian Beer på Google Project Zero

WebKit

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av kommandon i WebKit Editor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2504: lokihardt på Google Project Zero

WebKit

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2505: lokihardt på Google Project Zero

CVE-2017-2515: lokihardt på Google Project Zero

CVE-2017-2521: lokihardt på Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2530: Wei Yuan på Baidu Security Lab, Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2531: lokihardt på Google Project Zero

CVE-2017-6980: lokihardt på Google Project Zero

CVE-2017-6984: lokihardt på Google Project Zero

Uppdaterades 20 juni 2017

WebKit

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2536: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom vid inläsning av bildrutor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2549: lokihardt på Google Project Zero

WebKit Web Inspector

Tillgänglig för: Apple TV (4:e generationen)

Effekt: Ett program kan köra osignerad kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2499: George Dan (@theninjaprawn)

Ytterligare tack

Kärna

Vi vill tacka Orr A. på Aleph Research, HCL Technologies för deras hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: