關於 tvOS 9.2.1 的安全性內容
本文說明 tvOS 9.2.1 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要了解其他安全性更新,請參閱「Apple 安全性更新」。
tvOS 9.2.1
CFNetwork Proxies
適用於:Apple TV(第 4 代)
影響:具有網路特殊權限的攻擊者可能得以洩漏敏感的使用者資訊
說明:處理 HTTP 和 HTTPS 要求時,出現資訊洩漏。改進 URL 處理機制後,已解決此問題。
CVE-ID
CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone
CommonCrypto
適用於:Apple TV(第 4 代)
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:處理 CCCrypt 中的傳回值時出現問題。改進鍵值長度管理機制後,已解決此問題。
CVE-ID
CVE-2016-1802:Klaus Rodewig
CoreCapture
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進驗證機制後,已解決 null 指標取值的問題。
CVE-ID
CVE-2016-1803:Google Project Zero 的 Ian Beer、與 Trend Micro 的 Zero Day Initiative 計畫合作的 daybreaker
Disk Images
適用於:Apple TV(第 4 代)
影響:應用程式可能讀取 kernel 記憶體
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-ID
CVE-2016-1807:Google Project Zero 的 Ian Beer
Disk Images
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2016-1808:Trend Micro 的 Moony Li(@Flyic)和 Jack Tang(@jacktang310)
ImageIO
適用於:Apple TV(第 4 代)
影響:處理惡意製作的影像可能導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值的問題。
CVE-ID
CVE-2016-1811:Lander Brandt(@landaire)
IOAcceleratorFamily
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1817:與 Trend Micro 的 Zero Day Initiative 計畫合作,Trend Micro 的 Moony Li(@Flyic)和 Jack Tang(@jacktang310)
CVE-2016-1818:Trend Micro 的 Juwei Lin、與 Trend Micro 的 Zero Day Initiative 計畫合作的 sweetchip@GRAYHASH
2016 年 12 月 13 日更新項目
IOAcceleratorFamily
適用於:Apple TV(第 4 代)
影響:應用程式可能導致阻斷服務
說明:改進鎖定機制後,已解決 null 指標取值問題。
CVE-ID
CVE-2016-1814:Trend Micro 的 Juwei Lin
IOAcceleratorFamily
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進鎖定機制後,已解決記憶體損毀漏洞。
CVE-ID
CVE-2016-1819:Google Project Zero 的 Ian Beer
IOAcceleratorFamily
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進驗證機制後,已解決 null 指標取值的問題。
CVE-ID
CVE-2016-1813:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1823:Google Project Zero 的 Ian Beer
CVE-2016-1824:Tencent KeenLab(@keen_lab)的 Marco Grassi(@marcograss)
CVE-2016-4650:與 HP 的 Zero Day Initiative 計畫合作,Trend Micro 的 Peter Pi
Kernel
適用於:Apple TV(第 4 代)
影響:應用程式可能以 kernel 權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1827:Brandon Azad
CVE-2016-1828:Brandon Azad
CVE-2016-1829:CESG
CVE-2016-1830:Brandon Azad
libc
適用於:Apple TV(第 4 代)
影響:應用程式可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1832:Karl Williamson
libxml2
適用於:Apple TV(第 4 代)
影響:處理惡意製作的 XML 可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1833:Mateusz Jurczyk
CVE-2016-1834:Apple
CVE-2016-1836:南洋理工大學的 Wei Lei 和 Liu Yang
CVE-2016-1837:南洋理工大學的 Wei Lei 和 Liu Yang
CVE-2016-1838:Mateusz Jurczyk
CVE-2016-1839:Mateusz Jurczyk
CVE-2016-1840:Kostya Serebryany
libxslt
適用於:Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1841:Sebastian Apelt
OpenGL
適用於:Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
WebKit
適用於:Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能使其他網站的資料外洩
說明:改進污點追蹤機制後,已解決剖析 svg 影像時污點追蹤不足的問題。
CVE-ID
CVE-2016-1858:匿名研究員
WebKit
適用於:Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1854:與 Trend Micro 的 Zero Day Initiative 計畫合作的匿名研究員
CVE-2016-1855:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
CVE-2016-1856:與 Trend Micro 的 Zero Day Initiative 計畫合作的 lokihardt
CVE-2016-1857:Jeonghoon Shin@A.D.D,以及與 Trend Micro 的 Zero Day Initiative 計畫合作,Tencent KeenLab 的 Liang Chen、Zhen Feng、wushi
WebKit Canvas
適用於:Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1859:與 Trend Micro 的 Zero Day Initiative 計畫合作,Tencent KeenLab 的 Liang Chen、wushi
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。