關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
tvOS 11.1
2017 年 10 月 31 日發行
CoreText
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止
說明:改進記憶體處理機制後,已解決阻斷服務的問題。
CVE-2017-13849:SavSec 的 Ro
核心
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13799:奇虎 360 Vulcan Team 的 Lufeng Li
2017 年 11 月 10 日更新項目
核心
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意應用程式可能得以瞭解裝置上有其他哪些應用程式,以及這些應用程式的運作資訊。
說明:應用程式得以在不受限制的情況下,存取由作業系統維護的流程資訊。限制傳輸率後,已解決此問題。
CVE-2017-13852:俄亥俄州立大學的 Xiaokuan Zhang 和 Yinqian Zhang、印地安那大學布魯明頓分校的 Xueqiang Wang 和 XiaoFeng Wang,以及清華大學的 Xiaolong Bai
2017 年 11 月 10 日新增項目
StreamingZip
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:惡意 zip 檔案可能可以修改檔案系統的限制區域
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2017-13804:KJC Research Intl. S.R.L. 的 @qwertyoruiopz
WebKit
適用於:Apple TV 4K 和 Apple TV(第 4 代)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13783:Google Project Zero 的 Ivan Fratric
CVE-2017-13784:Google Project Zero 的 Ivan Fratric
CVE-2017-13785:Google Project Zero 的 Ivan Fratric
CVE-2017-13788:騰訊玄武實驗室(tencent.com)的 xisigr
CVE-2017-13791:Google Project Zero 的 Ivan Fratric
CVE-2017-13792:Google Project Zero 的 Ivan Fratric
CVE-2017-13793:與趨勢科技的 Zero Day Initiative 計劃合作的 Hanul Choi
CVE-2017-13794:Google Project Zero 的 Ivan Fratric
CVE-2017-13795:Google Project Zero 的 Ivan Fratric
CVE-2017-13796:Google Project Zero 的 Ivan Fratric
CVE-2017-13797:Google Project Zero 的 Ivan Fratric
CVE-2017-13798:Google Project Zero 的 Ivan Fratric
CVE-2017-13802:Google Project Zero 的 Ivan Fratric
CVE-2017-13803:螞蟻金服巴斯光年安全實驗室的陳欽(chenqin)
2017 年 11 月 2 日更新項目
Wi-Fi
適用於:Apple TV 4K
不受影響:Apple TV(第 4 代)
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 單點傳輸/PTK 用戶端強制重複使用 nonce(金鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13077:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef
CVE-2017-13078:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef
2017 年 11 月 3 日更新項目
Wi-Fi
適用於:Apple TV 4K
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(金鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13080:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef
2017 年 11 月 3 日更新項目