关于 Apple tvOS 9.2.1 的安全性内容

本文介绍了 Apple tvOS 9.2.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Apple tvOS 9.2.1

  • CFNetwork Proxies

    适用于:Apple TV(第 4 代)

    影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

    描述:处理 HTTP 和 HTTPS 请求时存在信息泄露问题。已通过改进 URL 处理解决这个问题。

    CVE-ID

    CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone

  • CommonCrypto

    适用于:Apple TV(第 4 代)

    影响:恶意应用程序或许能够泄露敏感用户信息

    描述:处理 CCCrypt 中的返回值时存在问题。已通过改进密钥长度管理解决这个问题。

    CVE-ID

    CVE-2016-1802:Klaus Rodewig

  • CoreCapture

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进验证解决空指针取消引用问题。

    CVE-ID

    CVE-2016-1803:Google Project Zero 的 Ian Beer、daybreaker 与 Trend Micro 的 Zero Day Initiative 合作发现

  • Disk Images

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够读取内核内存

    描述:已通过改进锁定解决竞态条件问题。

    CVE-ID

    CVE-2016-1807:Google Project Zero 的 Ian Beer

  • Disk Images

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:解析磁盘映像时存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)

  • ImageIO

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的图像可能会导致服务遭拒

    描述:已通过改进验证解决空指针取消引用问题。

    CVE-ID

    CVE-2016-1811:Lander Brandt (@landaire)

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进内存处理解决内存损坏问题。

    CVE-ID

    CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310) 与 Trend Micro 的 Zero Day Initiative 合作发现

    CVE-2016-1818:TrendMicro 的 Juwei Lin、sweetchip@GRAYHASH 与 Trend Micro 的 Zero Day Initiative 合作发现

条目更新于 2016 年 12 月 13 日

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够导致服务遭拒

    描述:已通过改进锁定解决空指针取消引用问题。

    CVE-ID

    CVE-2016-1814:TrendMicro 的 Juwei Lin

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进锁定解决内存损坏漏洞。

    CVE-ID

    CVE-2016-1819:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进验证解决空指针取消引用问题。

    CVE-ID

    CVE-2016-1813:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进内存处理解决内存损坏问题。

    CVE-ID

    CVE-2016-1823:Google Project Zero 的 Ian Beer

    CVE-2016-1824:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)

    CVE-2016-4650:Trend Micro 的 Peter Pi 与 HP 的 Zero Day Initiative 合作发现

  • Kernel

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    描述:已通过改进内存处理解决多个内存损坏问题。

    CVE-ID

    CVE-2016-1827:Brandon Azad

    CVE-2016-1828:Brandon Azad

    CVE-2016-1829:CESG

    CVE-2016-1830:Brandon Azad

  • libc

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够导致应用程序意外终止或任意代码执行

    描述:已通过改进输入验证解决内存损坏问题。

    CVE-ID

    CVE-2016-1832:Karl Williamson

  • libxml2

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    描述:已通过改进内存处理解决多个内存损坏问题。

    CVE-ID

    CVE-2016-1833:Mateusz Jurczyk

    CVE-2016-1834:Apple

    CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

    CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang

    CVE-2016-1838:Mateusz Jurczyk

    CVE-2016-1839:Mateusz Jurczyk

    CVE-2016-1840:Kostya Serebryany

  • libxslt

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的网页内容可能会导致任意代码执行

    描述:已通过改进内存处理解决内存损坏问题。

    CVE-ID

    CVE-2016-1841:Sebastian Apelt

  • OpenGL

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的网页内容可能会导致任意代码执行

    描述:已通过改进内存处理解决多个内存损坏问题。

    CVE-ID

    CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

  • WebKit

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的网页内容可能会泄露其他网站的数据

    描述:已通过改进污点跟踪解决解析 svg 图像时污点跟踪不充分的问题。

    CVE-ID

    CVE-2016-1858:一位匿名研究人员

  • WebKit

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的网页内容可能会导致任意代码执行

    描述:已通过改进内存处理解决多个内存损坏问题。

    CVE-ID

    CVE-2016-1854:匿名研究人员与 Trend Micro 的 Zero Day Initiative 合作发现

    CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

    CVE-2016-1856:lokihardt 与 Trend Micro 的 Zero Day Initiative 合作发现

    CVE-2016-1857:Jeonghoon Shin@A.D.D,腾讯科恩实验室的 Liang Chen、Zhen Feng 和 wushi,与 Trend Micro 的 Zero Day Initiative 合作发现

  • WebKit Canvas

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的网页内容可能会导致任意代码执行

    描述:已通过改进内存处理解决多个内存损坏问题。

    CVE-ID

    CVE-2016-1859:腾讯科恩实验室的 Liang Chen、wushi 与 Trend Micro 的 Zero Day Initiative 合作发现

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: