关于 tvOS 9.2 的安全性内容

本文介绍了 tvOS 9.2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

tvOS 9.2

  • FontParser

    适用于:Apple TV(第 4 代)

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1740:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)

  • HTTPProtocol

    适用于:Apple TV(第 4 代)

    影响:远程攻击者或许能够执行任意代码

    说明:低于 1.6.0 的 nghttp2 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 nghttp2 更新至 1.6.0 版得到解决。

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够确定内核内存布局

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1748:Brandon Azad

  • 内核

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    说明:“释放后使用”问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2016-1750:CESG

  • 内核

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个整数溢出问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1753:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin

  • 内核

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够绕开代码签名

    说明:存在会引起错误授予执行权限的权限问题。此问题已通过改进权限验证得到解决。

    CVE-ID

    CVE-2016-1751:Square Mobile Security 的 Eric Monti

  • 内核

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li

    CVE-2016-1755:Google Project Zero 的 Ian Beer

  • 内核

    适用于:Apple TV(第 4 代)

    影响:应用程序或许能够导致服务遭拒

    说明:服务遭拒问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1752:CESG

  • libxml2

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312:Google 的 David Drysdale

    CVE-2015-7499

    CVE-2015-7500:Google 的 Kostya Serebryany

    CVE-2015-7942:Google 的 Kostya Serebryany

    CVE-2015-8035:gustavo.grieco

    CVE-2015-8242:Hugh Davenport

    CVE-2016-1762

  • 安全性

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的证书可能会导致任意代码执行

    说明:ASN.1 解码器中存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1950:Quarkslab 的 Francis Gabriel

  • TrueTypeScaler

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的字体文件可能会导致任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1775:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte

  • WebKit

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1783:Google 的 Mihai Parparita

  • WebKit 历史记录

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致 Safari 意外崩溃

    说明:资源耗尽问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1784:TrendMicro 的 Moony Li 和 Jack Tang,无声信息技术 PKAV Team (PKAV.net) 的李普君

  • Wi-Fi

    适用于:Apple TV(第 4 代)

    影响:拥有特权网络地位的攻击者或许能够执行任意代码

    说明:对于给定的以太网类型,存在框架验证和内存损坏问题。此问题已通过增加以太网类型验证和改进内存处理得到解决。

    CVE-ID

    CVE-2016-0801:一位匿名研究者

    CVE-2016-0802:一位匿名研究者

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: