关于 tvOS 11 的安全性内容

本文介绍了 tvOS 11 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

tvOS 11

发布于 2017 年 9 月 19 日

802.1X

适用于:Apple TV(第 4 代)

影响:攻击者或许能够利用 TLS 1.0 中的漏洞

描述:已通过启用 TLS 1.1 和 TLS 1.2 解决协议安全问题。

CVE-2017-13832: Doug Wussler of Florida State University

条目添加于 2017 年 10 月 31 日,更新于 2017 年 11 月 10 日

CFNetwork

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-13829: Niklas Baumstark and Samuel Gro working with Trend Micro's Zero Day Initiative 

CVE-2017-13833: Niklas Baumstark and Samuel Gro working with Trend Micro's Zero Day Initiative

条目添加于 2017 年 11 月 10 日

CFNetwork 代理

适用于:Apple TV(第 4 代)

影响:拥有特权网络地位的攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决多个服务遭拒问题。

CVE-2017-7083: Abhinav Bansal of Zscaler Inc.

条目添加于 2017 年 9 月 25 日

CoreAudio

适用于:Apple TV(第 4 代)

影响:应用程序或许能够读取受限内存

描述:已通过更新至 Opus 版本 1.1.4 解决越界读取问题。

CVE-2017-0381: V.E.O (@VYSEa) of Mobile Threat Research Team, Trend Micro

条目添加于 2017 年 9 月 25 日

CoreText

适用于:Apple TV(第 4 代)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进内存处理解决内存消耗问题。

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

条目添加于 2017 年 10 月 31 日

file

适用于:Apple TV(第 4 代)

影响:file 中存在多个问题

说明:已通过更新至版本 5.31 解决多个问题。

CVE-2017-13815

条目添加于 2017 年 10 月 31 日

字体

适用于:Apple TV(第 4 代)

影响:渲染不可信的文本可能会导致欺诈问题

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2017-13828: Leonard Grey and Robert Sesek of Google Chrome

条目添加于 2017 年 10 月 31 日,更新于 2017 年 11 月 10 日

HFS

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-13830: Sergej Schumilo of Ruhr-University Bochum

条目添加于 2017 年 10 月 31 日

ImageIO

适用于:Apple TV(第 4 代)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

条目添加于 2017 年 10 月 31 日

ImageIO

适用于:Apple TV(第 4 代)

影响:处理恶意制作的图像可能会导致服务遭拒

说明:处理磁盘映像时存在信息泄漏问题。已通过改进内存管理解决这个问题。

CVE-2017-13831: Glen Carmichael

条目添加于 2017 年 10 月 31 日,更新于 2017 年 11 月 10 日

内核

适用于:Apple TV(第 4 代)

影响:本地用户或许能够读取内核内存

描述:存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决这个问题。

CVE-2017-13817: Maxime Villard (m00nbsd)

条目添加于 2017 年 10 月 31 日

内核

适用于:Apple TV(第 4 代)

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-13818: The UK's National Cyber Security Centre (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: an anonymous researcher

条目添加于 2017 年 10 月 31 日,更新于 2018 年 6 月 18 日

内核

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-13843: an anonymous researcher, an anonymous researcher

条目添加于 2017 年 10 月 31 日

内核

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7114: Alex Plaskett of MWR InfoSecurity

条目添加于 2017 年 9 月 25 日

内核

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-13854: shrek_wzw of Qihoo 360 Nirvan Team

条目添加于 2017 年 11 月 2 日

内核

适用于:Apple TV(第 4 代)

影响:处理格式错误的 mach 二进制文件可能会导致任意代码执行

描述:已通过改进验证解决内存损坏问题。

CVE-2017-13834: Maxime Villard (m00nbsd)

条目添加于 2017 年 11 月 10 日

内核

适用于:Apple TV(第 4 代)

影响:恶意应用程序或许能够获知设备上有哪些其他应用程序,以及这些应用程序的运行情况。

描述:应用程序能够在不受限制的情况下,访问由操作系统维护的网络活动信息。已通过减少第三方应用程序可获得的信息解决这个问题。

CVE-2017-13873: Xiaokuan Zhang and Yinqian Zhang of The Ohio State University, Xueqiang Wang and XiaoFeng Wang of Indiana University Bloomington, and Xiaolong Bai of Tsinghua University

条目添加于 2017 年 11 月 30 日

libarchive

适用于:Apple TV(第 4 代)

影响:解压恶意制作的归档文件可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2017-13813: found by OSS-Fuzz

CVE-2017-13816: found by OSS-Fuzz

条目添加于 2017 年 10 月 31 日

libarchive

适用于:Apple TV(第 4 代)

影响:解压恶意制作的归档文件可能会导致任意代码执行

说明:libarchive 中存在多个内存损坏问题。已通过改进输入验证解决这些问题。

CVE-2017-13812: found by OSS-Fuzz

条目添加于 2017 年 10 月 31 日

libc

适用于:Apple TV(第 4 代)

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进算法解决 glob() 中的资源耗尽问题。

CVE-2017-7086: Russ Cox of Google

条目添加于 2017 年 9 月 25 日

libc

适用于:Apple TV(第 4 代)

影响:应用程序或许能够导致服务遭拒

描述:已通过改进内存处理解决内存消耗问题。

CVE-2017-1000373

条目添加于 2017 年 9 月 25 日

libexpat

适用于:Apple TV(第 4 代)

影响:expat 中存在多个问题

描述:已通过更新至版本 2.2.1 解决多个问题

CVE-2016-9063

CVE-2017-9233

条目添加于 2017 年 9 月 25 日

快速查看

适用于:Apple TV(第 4 代)

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

条目添加于 2017 年 10 月 31 日

安全性

适用于:Apple TV(第 4 代)

影响:已撤销的证书或许能得到信任

描述:处理撤销数据时存在证书验证问题。已通过改进验证解决这个问题。

CVE-2017-7080: an anonymous researcher, Sven Driemecker of adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) of Bærum kommune, an anonymous researcher

条目添加于 2017 年 9 月 25 日

SQLite

适用于:Apple TV(第 4 代)

影响:SQLite 中存在多个问题

描述:已通过更新至版本 3.19.3 解决多个问题。

CVE-2017-10989: found by OSS-Fuzz

CVE-2017-7128: found by OSS-Fuzz

CVE-2017-7129: found by OSS-Fuzz

CVE-2017-7130: found by OSS-Fuzz

条目添加于 2017 年 9 月 25 日

SQLite

适用于:Apple TV(第 4 代)

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7127: an anonymous researcher

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2017-7081: Apple

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan of Baidu Security Lab working with Trend Micro’s Zero Day Initiative

CVE-2017-7092: Qixun Zhao (@S0rryMybad) of Qihoo 360 Vulcan Team, Samuel Gro and Niklas Baumstark working with Trend Micro's Zero Day Initiative

CVE-2017-7093: Samuel Gro and Niklas Baumstark working with Trend Micro’s Zero Day Initiative

CVE-2017-7094: Tim Michaud (@TimGMichaud) of Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University working with Trend Micro’s Zero Day Initiative

CVE-2017-7096: Wei Yuan of Baidu Security Lab

CVE-2017-7098: Felipe Freitas of Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa and Mario Heiderich of Cure53

CVE-2017-7102: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University

CVE-2017-7104: likemeng of Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University

CVE-2017-7111: likemeng of Baidu Security Lab (xlab.baidu.com) working with Trend Micro's Zero Day Initiative

CVE-2017-7117: lokihardt of Google Project Zero

CVE-2017-7120: chenqin (陈钦) of Ant-financial Light-Year Security Lab

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Apple TV(第 4 代)

影响:属于某个源的 Cookie 可能会被发送至其他源

描述:处理网页浏览器 Cookie 时存在权限问题。已通过不再为自定 URL 方案返回 Cookie 解决这个问题。

CVE-2017-7090: Apple

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Apple TV(第 4 代)

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:应用程序缓存策略可能会被意外应用。

CVE-2017-7109: avlidienbrunn

条目添加于 2017 年 9 月 25 日

Wi-Fi

适用于:Apple TV(第 4 代)

影响:信号覆盖范围内的攻击者或许能够在 Wi-Fi 芯片上执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-11120: Gal Beniamini of Google Project Zero

CVE-2017-11121: Gal Beniamini of Google Project Zero

条目添加于 2017 年 9 月 25 日

Wi-Fi

适用于:Apple TV(第 4 代)

影响:Wi-Fi 芯片上执行的恶意代码或许能够以内核权限在应用程序处理器上执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-7103: Gal Beniamini of Google Project Zero

CVE-2017-7105: Gal Beniamini of Google Project Zero

CVE-2017-7108: Gal Beniamini of Google Project Zero

CVE-2017-7110: Gal Beniamini of Google Project Zero

CVE-2017-7112: Gal Beniamini of Google Project Zero

Wi-Fi

适用于:Apple TV(第 4 代)

影响:Wi-Fi 芯片上执行的恶意代码或许能够以内核权限在应用程序处理器上执行任意代码

描述:已通过改进验证解决多个竞态条件问题。

CVE-2017-7115: Gal Beniamini of Google Project Zero

Wi-Fi

适用于:Apple TV(第 4 代)

影响:Wi-Fi 芯片上执行的恶意代码或许能够读取受限内核内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-7116: Gal Beniamini of Google Project Zero

Wi-Fi

适用于:Apple TV(第 4 代)

影响:信号覆盖范围内的攻击者或许能够读取 Wi-Fi 芯片组上的受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2017-11122: Gal Beniamini of Google Project Zero

条目添加于 2017 年 10 月 9 日

zlib

适用于:Apple TV(第 4 代)

影响:zlib 中存在多个问题

描述:已通过更新至版本 1.2.11 解决多个问题。

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

条目添加于 2017 年 9 月 25 日

其他表彰

安全性

由衷感谢 Zscaler, Inc. 的 Abhinav Bansal 为我们提供的帮助。

WebKit

由衷感谢 The City School PAF Chapter 的 Rayyan Bijoora (@Bijoora) 为我们提供的帮助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: