Informazioni sul contenuto di sicurezza di Apple TV 5.1.1

Questo documento descrive il contenuto di sicurezza di Apple TV 5.1.1.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.

Apple TV 5.1.1

  • Apple TV

    Disponibile per: Apple TV (2a generazione) e versioni più recenti

    Impatto: applicazioni compromesse potevano riuscire a rilevare gli indirizzi nel kernel.

    Descrizione: si verificava un problema di gestione delle API collegate alle estensioni del kernel che causava la divulgazione di informazioni. Le risposte contenenti un codice OSBundleMachOHeaders potevano includere indirizzi kernel in grado di bypassare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Questo problema è stato risolto sbloccando gli indirizzi prima della loro restituzione.

    CVE-ID

    CVE-2012-3749: Mark Dowd di Azimuth Security, Eric Monti di Square e altri ricercatori anonimi

  • Apple TV

    Disponibile per: Apple TV (2a generazione) e versioni più recenti

    Impatto: un malintenzionato con una posizione privilegiata in rete potrebbe causare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di tipo TOC/TOU (Time of Check to Time of Use) nella gestione degli array JavaScript. Questo problema è stato risolto attraverso un'ulteriore convalida degli array JavaScript.

    CVE-ID

    CVE-2012-3748: Joost Pol e Daan Keuper di Certified Secure, collaboratori della Zero Day Initiative di HP TippingPoint

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: