Om sikkerhetsinnholdet i tvOS 11
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 11.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
tvOS 11
802.1X
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper kan utnytte svakheter i TLS 1.0.
Beskrivelse: Et problem med protokollsikkerhet ble løst gjennom aktivering av TLS 1.1 og TLS 1.2.
CVE-2017-13832: Doug Wussler fra Florida State University
CFNetwork
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13829: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-13833: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative
CFNetwork-proxyer
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan forårsake tjenestenekt
Beskrivelse: Flere problemer med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2017-7083: Abhinav Bansal fra Zscaler Inc.
CoreAudio
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom oppdatering av Opus til versjon 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) fra Mobile Threat Research Team, Trend Micro
CoreText
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
file
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere problemer i file
Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 5.31.
CVE-2017-13815: funnet av OSS-Fuzz
Fonts
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Gjengivelse av ikke-godkjent tekst kan føre til forfalskning
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13828: Leonard Grey og Robert Sesek fra Google Chrome
HFS
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13830: Sergej Schumilo fra Ruhr-universitetet Bochum
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-13831: Glen Carmichael
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-13818: National Cyber Security Centre (NCSC) i Storbritannia
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: en anonym forsker
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13843: en anonym forsker, en anonym forsker
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7114: Alex Plaskett fra MWR InfoSecurity
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13854: shrek_wzw fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig mach-binærfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kjerne
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En skadelig app kan være i stand til å få informasjon om andre apper som finnes og brukes på enheten.
Beskrivelse: En app klarte å få tilgang til informasjon om nettverksaktivitet fra operativsystemet uten begrensning. Problemet ble løst gjennom redusering av tilgjengelig informasjon for tredjepartsapper.
CVE-2017-13873: Xiaokuan Zhang og Yinqian Zhang fra The Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua-universitetet
libarchive
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2017-13813: funnet av OSS-Fuzz
CVE-2017-13816: funnet av OSS-Fuzz
libarchive
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres
Beskrivelse: Det var flere problemer med skadet minne i libarchive. Problemene ble løst gjennom forbedret validering av inndata.
CVE-2017-13812: funnet av OSS-Fuzz
libc
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et ressursuttømmingsproblem i glob() ble løst gjennom en forbedret algoritme.
CVE-2017-7086: Russ Cox fra Google
libc
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan forårsake tjenestenekt
Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-1000373
libexpat
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere problemer i expat
Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 2.2.1
CVE-2016-9063
CVE-2017-9233
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2017-9049: Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i Singapore
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2017-5130: en anonym forsker
CVE-2017-7376: en anonym forsker
libxml2
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-9050: Mateusz Jurczyk (j00ru) fra Google Project Zero
Hurtigvisning
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Sikkerhet
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et tilbakekalt sertifikat kan godkjennes
Beskrivelse: Det var et sertifikatvalideringsproblem i håndteringen av tilbakekallingsdata. Problemet ble løst gjennom forbedret validering.
CVE-2017-7080: en anonym forsker, Sven Driemecker fra adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) fra Bærum kommune, en anonym forsker
SQLite
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere problemer i SQLite
Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 3.19.3.
CVE-2017-10989: funnet av OSS-Fuzz
CVE-2017-7128: funnet av OSS-Fuzz
CVE-2017-7129: funnet av OSS-Fuzz
CVE-2017-7130: funnet av OSS-Fuzz
SQLite
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7127: en anonym forsker
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-7081: Apple
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan fra Baidu Security Lab i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7092: Qixun Zhao (@S0rryMybad) fra Qihoo 360 Vulcan Team, Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros initiativ Zero Day
CVE-2017-7093: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7094: Tim Michaud (@TimGMichaud) fra Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7096: Wei Yuan fra Baidu Security Lab
CVE-2017-7098: Felipe Freitas fra Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa og Mario Heiderich fra Cure53
CVE-2017-7102: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7104: likemeng fra Baidu Secutity Lab
CVE-2017-7107: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7111: likemeng fra Baidu Security Lab (xlab.baidu.com) i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7117: lokihardt fra Google Project Zero
CVE-2017-7120: chenqin (陈钦) fra Ant-financial Light-Year Security Lab
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Informasjonskapsler som tilhører ett opphav kan bli sendt til et annet opphav
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst ved å ikke lenger returnere informasjonskapsler for tilpassede URL-oppsett.
CVE-2017-7090: Apple
WebKit
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder
Beskrivelse: Programbufferpolicy kan uventet bli tatt i bruk.
CVE-2017-7109: avlidienbrunn
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper innen rekkevidde kan utføre vilkårlig kode på Wi-Fi-brikken
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-11120: Gal Beniamini fra Google Project Zero
CVE-2017-11121: Gal Beniamini fra Google Project Zero
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Skadelig kode som utføres på Wi-Fi-brikken, kan utføre vilkårlig kode med kjernerettigheter på applikasjonsprosessoren
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7103: Gal Beniamini fra Google Project Zero
CVE-2017-7105: Gal Beniamini fra Google Project Zero
CVE-2017-7108: Gal Beniamini fra Google Project Zero
CVE-2017-7110: Gal Beniamini fra Google Project Zero
CVE-2017-7112: Gal Beniamini fra Google Project Zero
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Skadelig kode som utføres på Wi-Fi-brikken, kan utføre vilkårlig kode med kjernerettigheter på applikasjonsprosessoren
Beskrivelse: Flere kritiske kjøresituasjoner (race condition) ble løst gjennom forbedret validering.
CVE-2017-7115: Gal Beniamini fra Google Project Zero
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Skadelig kode som utføres på Wi-Fi-brikken, kan lese kjerneminne med begrenset tilgang
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-7116: Gal Beniamini fra Google Project Zero
Wi-Fi
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: En angriper i nærheten kan lese begrenset minne fra Wi-Fi-brikkesettet
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-11122: Gal Beniamini fra Google Project Zero
zlib
Tilgjengelig for: Apple TV (4. generasjon)
Virkning: Flere problemer i zlib
Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Ytterligere anerkjennelse
Sikkerhet
Vi vil gjerne takke Abhinav Bansal fra Zscaler, Inc. for hjelpen.
WebKit
Vi vil gjerne takke Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.