Over de beveiligingsinhoud van tvOS 9.2.1
In dit document wordt de beveiligingsinhoud van tvOS 9.2.1 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.
Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel?.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsreleases.
tvOS 9.2.1
CFNetwork Proxies
Beschikbaar voor: Apple TV (4e generatie)
Impact: een aanvaller in een bevoorrechte netwerkpositie kan mogelijk gevoelige gebruikersinformatie lekken
Beschrijving: er bestond een informatielek bij de verwerking van HTTP- en HTTPS-verzoeken. Dit probleem is verholpen door een verbeterde verwerking van URL's.
CVE-ID
CVE-2016-1801: Alex Chapman en Paul Stone van Context Information Security
CommonCrypto
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadaardige applicatie kan mogelijk gevoelige gebruikersinformatie lekken
Beschrijving: er bestond een probleem bij de verwerking van retourwaarden in CCCrypt. Dit probleem is verholpen door een verbeterd beheer van sleutellengte.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde validatie.
CVE-ID
CVE-2016-1803: Ian Beer van Google Project Zero, daybreaker in samenwerking met het Zero Day Initiative van Trend Micro
Disk Images
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk kernelgeheugen lezen
Beschrijving: een racevoorwaarde is verholpen door verbeterde vergrendeling.
CVE-ID
CVE-2016-1807: Ian Beer van Google Project Zero
Disk Images
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: er bestond een probleem met geheugenbeschadiging bij het parseren van schijfkopieën. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) en Jack Tang (@jacktang310) van Trend Micro
ImageIO
Beschikbaar voor: Apple TV (4e generatie)
Impact: een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde validatie.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) en Jack Tang (@jacktang310) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2016-1818: Juwei Lin van Trend Micro, sweetchip@GRAYHASH in samenwerking met het Zero Day Initiative van Trend Micro
Bijgewerkt op 13 december 2016
IOAcceleratorFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan een denial of service veroorzaken
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde vergrendeling.
CVE-ID
CVE-2016-1814: Juwei Lin van TrendMicro
IOAcceleratorFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: een beveiligingslek met geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-ID
CVE-2016-1819: Ian Beer van Google Project Zero
IOAcceleratorFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde validatie.
CVE-ID
CVE-2016-1813: Ian Beer van Google Project Zero
IOHIDFamily
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1823: Ian Beer van Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi van Trend Micro in samenwerking met het Zero Day Initiative van HP
Kernel
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan mogelijk willekeurige code uitvoeren met kernelrechten
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Beschikbaar voor: Apple TV (4e generatie)
Impact: een applicatie kan onverwachte beëindiging van een applicatie of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde invoervalidatie.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde XML kan leiden tot onverwachte beëindiging van een applicatie of het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-1837: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1841: Sebastian Apelt
OpenGL
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1847: Tongbo Luo en Bo Qu van Palo Alto Networks
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan gegevens van een andere website onthullen
Beschrijving: een probleem waarbij onvoldoende taint tracking optreedt bij het parseren van svg-afbeeldingen is verholpen door verbeterde taint tracking.
CVE-ID
CVE-2016-1858: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1854: een anonieme persoon in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2016-1855: Tongbo Luo en Bo Qu van Palo Alto Networks
CVE-2016-1856: lokihardt in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative van Trend Micro
WebKit Canvas
Beschikbaar voor: Apple TV (4e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde verwerking van het geheugen.
CVE-ID
CVE-2016-1859: Liang Chen, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative van Trend Micro
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.