เกี่ยวกับเนื้อหาด้านความปลอดภัยของ Apple TV 7.0.3

เอกสารนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ Apple TV 7.0.3

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่หน้าเว็บไซต์การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ รายการอัปเดตความปลอดภัยของ Apple

Apple TV 7.0.3

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: คําสั่ง afc ที่ออกแบบมาเพื่อประสงค์ร้ายอาจอนุญาตให้เข้าถึงส่วนที่มีการป้องกันของระบบไฟล์

    คําอธิบาย: มีช่องโหว่ในกลไกการเชื่อมโยงเชิงสัญลักษณ์ของ afc ปัญหานี้ได้รับการแก้ไขแล้วโดยการเพิ่มการตรวจสอบเส้นทางเพิ่มเติม

    CVE-ID

    CVE-2014-4480 : TaiG Jailbreak Team

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีจำนวนเต็มเกินในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4481 : Felipe Andres Manzano จาก Binamuse VRT ผ่าน iSIGHT Partners GVP Program

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: ผู้ใช้ในเครื่องอาจสามารถรันโค้ดที่ไม่ได้เซ็นชื่อ

    คําอธิบาย: มีปัญหาการจัดการสถานะอยู่ในการจัดการไฟล์ปฏิบัติการ Mach-O ที่มีเซ็กเมนต์ทับซ้อนกัน ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขนาดเซ็กเมนต์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4455 : TaiG Jailbreak Team

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: การเปิดไฟล์ Excel ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นอยู่ในการจัดการไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4483 : Apple

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: การประมวลผลไฟล์ .dfont ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการไฟล์ .dfont ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4484 : Gaurav Baruah ที่ทํางานร่วมกับ Zero Day Initiative ของ HP

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: การดูไฟล์ XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีบัฟเฟอร์ล้นอยู่ในตัวแยกวิเคราะห์ XML ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4485 : Apple

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างอยู่ในการจัดการรายการทรัพยากรของ IOAcceleratorFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาโค้ดที่ไม่จําเป็นออก

    CVE-ID

    CVE-2014-4486 : Ian Beer จาก Google Project Zero

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีบัฟเฟอร์ล้นอยู่ใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4487 : TaiG Jailbreak Team

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาการตรวจสอบความถูกต้องในการจัดการเมตาดาต้าของคิวทรัพยากรของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบยืนยันข้อมูลเมต้าที่ปรับปรุงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4488 : Apple

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างอยู่ในการจัดการคิวกิจกรรมของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4489 : @beist

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชัน iOS ที่ออกแบบมาเพื่อประสงค์ร้ายหรือลดทอนความปลอดภัยอาจสามารถระบุที่อยู่ในเคอร์เนลได้

    คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลอยู่ในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล การตอบสนองที่มีคีย์ OSBundleMachOHeaders อาจรวมที่อยู่เคอร์เนล ซึ่งอาจช่วยในการข้ามการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่เลื่อนที่อยู่ก่อนจะส่งกลับ

    CVE-ID

    CVE-2014-4491 : @PanguTeam, Stefan Esser

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาอยู่ในระบบย่อยในหน่วยความจําที่ใช้ร่วมกันของเคอร์เนลที่อนุญาตให้ผู้โจมตีเขียนลงในหน่วยความจําที่เจตนาให้เป็นแบบอ่านอย่างเดียว ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบสิทธิ์หน่วยความจําที่ใช้ร่วมกันให้เข้มงวดยิ่งขึ้น

    CVE-ID

    CVE-2014-4495 : Ian Beer จาก Google Project Zero

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชัน iOS ที่ออกแบบมาเพื่อประสงค์ร้ายหรือลดทอนความปลอดภัยอาจสามารถระบุที่อยู่ในเคอร์เนลได้

    คําอธิบาย: อินเทอร์เฟซเคอร์เนล mach_port_kobject ทำให้มีการรั่วไหลของที่อยู่เคอร์เนลและค่าการจัดเรียงลำดับของ Heap ซึ่งอาจช่วยในการบายพาสการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานอินเทอร์เฟซ mach_port_kobject ในการกําหนดค่าการผลิต

    CVE-ID

    CVE-2014-4496 : TaiG Jailbreak Team

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: แอปแซนด์บ็อกซ์ที่เป็นอันตรายสามารถลดทอนความปลอดภัยของดีมอน networkd ได้

    คําอธิบาย: มีปัญหาความสับสนหลายประเภทอยู่ในการจัดการการสื่อสารระหว่างกระบวนการของ networkd การส่งข้อความในรูปแบบที่เป็นอันตรายไปยัง networkd อาจทำให้มีความเป็นไปได้ที่จะรันโค้ดโดยพลการในฐานะกระบวนการของ networkd ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบประเภทเพิ่มเติม

    CVE-ID

    CVE-2014-4492 : Ian Beer จาก Google Project Zero

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: มีการโหลดสไตล์ชีทแบบข้ามต้นทาง ซึ่งอาจทำให้มีการลักลอบนำข้อมูลออกได้

    คำอธิบาย: SVG ที่โหลดในองค์ประกอบ img สามารถโหลดไฟล์ CSS แบบข้ามต้นทางได้ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการบล็อครายการอ้างอิง CSS ภายนอกใน SVG ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4465 : Rennie deGraaf จาก iSEC Partners

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-3192 : cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466 : Apple

    CVE-2014-4468 : Apple

    CVE-2014-4469 : Apple

    CVE-2014-4470 : Apple

    CVE-2014-4471 : Apple

    CVE-2014-4472 : Apple

    CVE-2014-4473 : Apple

    CVE-2014-4474 : Apple

    CVE-2014-4475 : Apple

    CVE-2014-4476 : Apple

    CVE-2014-4477 : lokihardt@ASRT ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2014-4479 : Apple

  • Apple TV

    พร้อมให้ใช้งานสำหรับ: iPhone 4s และใหม่กว่า, iPod touch (รุ่นที่ 5) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: ไลบรารี Kerberos libgssapi ส่งคืนโทเค็นบริบทพร้อมตัวชี้ Dangling ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-5352

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: