关于 Apple tvOS 9.2.1 的安全性内容
本文介绍了 Apple tvOS 9.2.1 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
Apple tvOS 9.2.1
CFNetwork Proxies
适用于:Apple TV(第 4 代)
影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息
描述:处理 HTTP 和 HTTPS 请求时存在信息泄露问题。已通过改进 URL 处理解决这个问题。
CVE-ID
CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone
CommonCrypto
适用于:Apple TV(第 4 代)
影响:恶意应用程序或许能够泄露敏感用户信息
描述:处理 CCCrypt 中的返回值时存在问题。已通过改进密钥长度管理解决这个问题。
CVE-ID
CVE-2016-1802:Klaus Rodewig
CoreCapture
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进验证解决空指针取消引用问题。
CVE-ID
CVE-2016-1803:Google Project Zero 的 Ian Beer、daybreaker 与 Trend Micro 的 Zero Day Initiative 合作发现
Disk Images
适用于:Apple TV(第 4 代)
影响:应用程序或许能够读取内核内存
描述:已通过改进锁定解决竞态条件问题。
CVE-ID
CVE-2016-1807:Google Project Zero 的 Ian Beer
Disk Images
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:解析磁盘映像时存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
ImageIO
适用于:Apple TV(第 4 代)
影响:处理恶意制作的图像可能会导致服务遭拒
描述:已通过改进验证解决空指针取消引用问题。
CVE-ID
CVE-2016-1811:Lander Brandt (@landaire)
IOAcceleratorFamily
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-ID
CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310) 与 Trend Micro 的 Zero Day Initiative 合作发现
CVE-2016-1818:TrendMicro 的 Juwei Lin、sweetchip@GRAYHASH 与 Trend Micro 的 Zero Day Initiative 合作发现
条目更新于 2016 年 12 月 13 日
IOAcceleratorFamily
适用于:Apple TV(第 4 代)
影响:应用程序或许能够导致服务遭拒
描述:已通过改进锁定解决空指针取消引用问题。
CVE-ID
CVE-2016-1814:TrendMicro 的 Juwei Lin
IOAcceleratorFamily
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进锁定解决内存损坏漏洞。
CVE-ID
CVE-2016-1819:Google Project Zero 的 Ian Beer
IOAcceleratorFamily
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进验证解决空指针取消引用问题。
CVE-ID
CVE-2016-1813:Google Project Zero 的 Ian Beer
IOHIDFamily
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-ID
CVE-2016-1823:Google Project Zero 的 Ian Beer
CVE-2016-1824:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)
CVE-2016-4650:Trend Micro 的 Peter Pi 与 HP 的 Zero Day Initiative 合作发现
Kernel
适用于:Apple TV(第 4 代)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-ID
CVE-2016-1827:Brandon Azad
CVE-2016-1828:Brandon Azad
CVE-2016-1829:CESG
CVE-2016-1830:Brandon Azad
libc
适用于:Apple TV(第 4 代)
影响:应用程序或许能够导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-ID
CVE-2016-1832:Karl Williamson
libxml2
适用于:Apple TV(第 4 代)
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-ID
CVE-2016-1833:Mateusz Jurczyk
CVE-2016-1834:Apple
CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1838:Mateusz Jurczyk
CVE-2016-1839:Mateusz Jurczyk
CVE-2016-1840:Kostya Serebryany
libxslt
适用于:Apple TV(第 4 代)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-ID
CVE-2016-1841:Sebastian Apelt
OpenGL
适用于:Apple TV(第 4 代)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-ID
CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
WebKit
适用于:Apple TV(第 4 代)
影响:处理恶意制作的网页内容可能会泄露其他网站的数据
描述:已通过改进污点跟踪解决解析 svg 图像时污点跟踪不充分的问题。
CVE-ID
CVE-2016-1858:一位匿名研究人员
WebKit
适用于:Apple TV(第 4 代)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-ID
CVE-2016-1854:匿名研究人员与 Trend Micro 的 Zero Day Initiative 合作发现
CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
CVE-2016-1856:lokihardt 与 Trend Micro 的 Zero Day Initiative 合作发现
CVE-2016-1857:Jeonghoon Shin@A.D.D,腾讯科恩实验室的 Liang Chen、Zhen Feng 和 wushi,与 Trend Micro 的 Zero Day Initiative 合作发现
WebKit Canvas
适用于:Apple TV(第 4 代)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-ID
CVE-2016-1859:腾讯科恩实验室的 Liang Chen、wushi 与 Trend Micro 的 Zero Day Initiative 合作发现
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。