关于 tvOS 9.2.1 的安全性内容

本文介绍了 tvOS 9.2.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

tvOS 9.2.1

  • CFNetwork 代理

    适用于:Apple TV(第 4 代)

    影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息

    说明:处理 HTTP 和 HTTPS 请求时存在信息泄露问题。这一问题已通过改进 URL 处理得到解决。

    CVE-ID

    CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone

  • CommonCrypto

    适用于:Apple TV(第 4 代)

    影响:恶意应用程序可能会泄露敏感用户信息

    说明:处理 CCCrypt 中的返回值时存在问题。这一问题已通过改进密钥长度管理得到解决。

    CVE-ID

    CVE-2016-1802:Klaus Rodewig

  • CoreCapture

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:空指针取消引用问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1803:Google Project Zero 的 Ian Beer、与 Trend Micro 的 Zero Day Initiative 合作的 daybreaker

  • 磁盘映像

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会读取内核内存

    说明:竞态条件问题已通过改进锁定得到解决。

    CVE-ID

    CVE-2016-1807:Google Project Zero 的 Ian Beer

  • 磁盘映像

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:解析磁盘映像时存在内存损坏问题。这一问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)

  • ImageIO

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的映像可能会导致服务遭拒

    说明:空指针取消引用问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1811:Lander Brandt (@landaire)

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(与 Trend Micro 的 Zero Day Initiative 合作)

    CVE-2016-1818:Trend Micro 的 Juwei Lin,与 Trend Micro 的 Zero Day Initiative 合作的 sweetchip@GRAYHASH

    这个条目更新于 2016 年 12 月 13 日

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会导致服务遭拒

    说明:空指针取消引用问题已通过改进锁定得到解决。

    CVE-ID

    CVE-2016-1814:Trend Micro 的 Juwei Lin

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:内存损坏漏洞已通过改进锁定得到解决。

    CVE-ID

    CVE-2016-1819:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:空指针取消引用问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1813:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1823:Google Project Zero 的 Ian Beer

    CVE-2016-1824:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)

    CVE-2016-4650:Trend Micro 的 Peter Pi(与 HP 的 Zero Day Initiative 合作)

  • 内核

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会利用内核权限执行任意代码

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1827:Brandon Azad

    CVE-2016-1828:Brandon Azad

    CVE-2016-1829:CESG

    CVE-2016-1830:Brandon Azad

  • libc

    适用于:Apple TV(第 4 代)

    影响:某个应用程序可能会导致应用程序意外终止或任意代码执行

    说明:内存损坏问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1832:Karl Williamson

  • libxml2

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1833:Mateusz Jurczyk

    CVE-2016-1834:Apple

    CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

    CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang

    CVE-2016-1838:Mateusz Jurczyk

    CVE-2016-1839:Mateusz Jurczyk

    CVE-2016-1840:Kostya Serebryany

  • libxslt

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1841:Sebastian Apelt

  • OpenGL

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

  • WebKit

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会泄露其他网站的数据

    说明:解析 svg 图像时污点跟踪不足的问题已通过改进污点跟踪得到解决。

    CVE-ID

    CVE-2016-1858:一位匿名研究人员

  • WebKit

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1854:与 Trend Micro 的 Zero Day Initiative 合作的匿名人士

    CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

    CVE-2016-1856:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt

    CVE-2016-1857:腾讯科恩实验室的 Jeonghoon Shin@A.D.D、Liang Chen、Zhen Feng、wushi(与 Trend Micro 的 Zero Day Initiative 合作)

  • WebKit 画布

    适用于:Apple TV(第 4 代)

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1859:腾讯科恩实验室的 Liang Chen、wushi(与 Trend Micro 的 Zero Day Initiative 合作)

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: