Lingua

Informazioni sul contenuto di sicurezza di Apple TV 5.1.1

Questo documento descrive il contenuto di sicurezza di Apple TV 5.1.1.

Per proteggere i propri clienti, Apple non divulga, discute o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo Utilizzo della chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni sugli altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

Apple TV 5.1.1

  • Apple TV

    Disponibile per: Apple TV di 2a generazione e versioni più recenti

    Impatto: applicazioni compromesse potevano riuscire a rilevare gli indirizzi nel kernel.

    Descrizione: si è verificato un problema di gestione delle API collegate alle estensioni del kernel che causava la divulgazione di informazioni. Le risposte contenenti un codice OSBundleMachOHeaders potevano includere indirizzi kernel in grado di bypassare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Questo problema è stato risolto sbloccando gli indirizzi prima della loro restituzione.

    ID CVE

    CVE-2012-3749: Mark Dowd di Azimuth Security, Eric Monti di Square e altri ricercatori anonimi.

  • Apple TV

    Disponibile per: Apple TV di 2a generazione e versioni più recenti

    Impatto: un malintenzionato con posizione di rete privilegiata può causare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si è verificato un problema di tipo TOC/TOU (Time of Check to Time of Use) nella gestione degli array JavaScript. Questo problema è stato risolto attraverso un'ulteriore convalida degli array JavaScript.

    ID CVE

    CVE-2012-3748: Joost Pol e Daan Keuper di Certified Secure, collaboratori della Zero Day Initiative di HP TippingPoint.

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 8-dic-2012
Utile?
No
  • Last Modified: 8-dic-2012
  • Article: HT5598
  • Views:

    586
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto