关于 tvOS 9.2.2 的安全性内容

本文介绍了 tvOS 9.2.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

tvOS 9.2.2

2016 年 7 月 18 日发布

CFNetwork 凭证

适用于:Apple TV(第 4 代)

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

描述:钥匙串中存储的 HTTP 鉴定凭证存在降级问题。已通过储存凭证时一并储存鉴定类型解决这个问题。

CVE-2016-4644:Jerry Decime,通过 CERT 协调

CFNetwork 代理

适用于:Apple TV(第 4 代)

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

描述:解析 407 响应时存在验证问题。已通过改进响应验证解决这个问题。

CVE-2016-4643:清华大学蓝莲花团队的 Xiaofeng Zheng;Jerry Decime,通过 CERT 协调

CFNetwork 代理

适用于:Apple TV(第 4 代)

影响:某个应用程序可能会不知不觉地通过网络发送未加密的密码

描述:代理鉴定错误报告 HTTP 代理安全地收到了凭证。已通过改进警告解决这个问题。

CVE-2016-4642:Jerry Decime,通过 CERT 协调

CoreGraphics

适用于:Apple TV(第 4 代)

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-4637:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:Apple TV(第 4 代)

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决内存消耗问题。

CVE-2016-4632:Yandex 的 Evgeny Sidorov

ImageIO

适用于:Apple TV(第 4 代)

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4631:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:Apple TV(第 4 代)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-7705:Tripwire VERT 的 Craig Young

条目添加于 2017 年 11 月 30 日

IOAcceleratorFamily

适用于:Apple TV(第 4 代)

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进验证解决空指针取消引用问题。

CVE-2016-4627:Trend Micro 的 Ju Zhu

IOHIDFamily

适用于:Apple TV(第 4 代)

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-4626:SektionEins 的 Stefan Esser

内核

适用于:Apple TV(第 4 代)

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1863:Google Project Zero 的 Ian Beer

CVE-2016-4653:Trend Micro 的 Ju Zhu

CVE-2016-4582:奇虎 360 Nirvan Team 的 Shrek_wzw 和 Proteas

内核

适用于:Apple TV(第 4 代)

影响:本地用户或许能够导致服务遭系统拒绝

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-1865:CESG、腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)

libxml2

适用于:Apple TV(第 4 代)

影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露

描述:解析恶意制作的 XML 文件时存在访问问题。已通过改进输入验证解决这个问题。

CVE-2016-4449:Kostya Serebryany

libxml2

适用于:Apple TV(第 4 代)

影响:libxml2 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2015-8317:Hanno Boeck

CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4447:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4448:Apple

CVE-2016-4483:Gustavo Grieco

CVE-2016-4614:Nick Wellnhofer

CVE-2016-4615:Nick Wellnhofer

CVE-2016-4616:Michael Paddon

条目更新于 2017 年 6 月 5 日

libxslt

适用于:Apple TV(第 4 代)

影响:libxslt 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1683:Nicolas Grégoire

CVE-2016-1684:Nicolas Grégoire

CVE-2016-4607:Nick Wellnhofer

CVE-2016-4608:Nicolas Grégoire

CVE-2016-4609:Nick Wellnhofer

CVE-2016-4610:Nick Wellnhofer

条目更新于 2017 年 4 月 11 日

沙箱描述文件

适用于:Apple TV(第 4 代)

影响:某个本地应用程序或许能够访问进程列表

描述:特权 API 调用存在访问问题。已通过增加限制解决这个问题。

CVE-2016-4594:SektionEins 的 Stefan Esser

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4586:Apple

CVE-2016-4588:Apple

CVE-2016-4589:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu

CVE-2016-4622:与 Trend Micro 的 Zero Day Initiative 合作的 Samuel Gross

CVE-2016-4623:Apple

CVE-2016-4624:Apple

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的 Web 内容可能会泄露其他网站的图像数据

描述:处理 SVG 时存在定时问题。已通过改进验证解决这个问题。

CVE-2016-4583:Roeland Krak

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

描述:已通过改进内存处理解决内存初始化问题。

CVE-2016-4587:Apple

WebKit

适用于:Apple TV(第 4 代)

影响:访问恶意制作的网站可能会泄露敏感数据

描述:处理位置变量时存在权限问题。已通过增加所有权检查解决这个问题。

CVE-2016-4591:LINE Corporation 的 ma.la

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的 Web 内容可能会导致系统服务遭到拒绝

描述:已通过改进内存处理解决内存消耗问题。

CVE-2016-4592:Mikhail

WebKit 页面载入

适用于:Apple TV(第 4 代)

影响:处理恶意制作的 Web 内容可能会导致任意

代码执行

描述:已通过改进内存处理

解决多个内存损坏问题。

CVE-2016-4584:Chris Vienneau

WebKit 页面载入

适用于:Apple TV(第 4 代)

影响:恶意网站可能会跨源泄露数据

描述:“Safari 浏览器”URL 重定向存在跨站点脚本处理问题。已通过改进重定向时的 URL 验证解决这个问题。

CVE-2016-4585:Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp) 的 Takeshi Terada

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: