เกี่ยวกับเนื้อหาด้านความปลอดภัยของ Apple TV 7.0.3
เอกสารนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ Apple TV 7.0.3
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่หน้าเว็บไซต์การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้
ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ รายการอัปเดตความปลอดภัยของ Apple
Apple TV 7.0.3
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: คําสั่ง afc ที่ออกแบบมาเพื่อประสงค์ร้ายอาจอนุญาตให้เข้าถึงส่วนที่มีการป้องกันของระบบไฟล์
คําอธิบาย: มีช่องโหว่ในกลไกการเชื่อมโยงเชิงสัญลักษณ์ของ afc ปัญหานี้ได้รับการแก้ไขแล้วโดยการเพิ่มการตรวจสอบเส้นทางเพิ่มเติม
CVE-ID
CVE-2014-4480 : TaiG Jailbreak Team
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีจำนวนเต็มเกินในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4481 : Felipe Andres Manzano จาก Binamuse VRT ผ่าน iSIGHT Partners GVP Program
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: ผู้ใช้ในเครื่องอาจสามารถรันโค้ดที่ไม่ได้เซ็นชื่อ
คําอธิบาย: มีปัญหาการจัดการสถานะอยู่ในการจัดการไฟล์ปฏิบัติการ Mach-O ที่มีเซ็กเมนต์ทับซ้อนกัน ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขนาดเซ็กเมนต์ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4455 : TaiG Jailbreak Team
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: การเปิดไฟล์ Excel ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นอยู่ในการจัดการไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4483 : Apple
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: การประมวลผลไฟล์ .dfont ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการไฟล์ .dfont ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4484 : Gaurav Baruah ที่ทํางานร่วมกับ Zero Day Initiative ของ HP
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: การดูไฟล์ XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีบัฟเฟอร์ล้นอยู่ในตัวแยกวิเคราะห์ XML ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4485 : Apple
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างอยู่ในการจัดการรายการทรัพยากรของ IOAcceleratorFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาโค้ดที่ไม่จําเป็นออก
CVE-ID
CVE-2014-4486 : Ian Beer จาก Google Project Zero
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีบัฟเฟอร์ล้นอยู่ใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4487 : TaiG Jailbreak Team
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาการตรวจสอบความถูกต้องในการจัดการเมตาดาต้าของคิวทรัพยากรของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบยืนยันข้อมูลเมต้าที่ปรับปรุงให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4488 : Apple
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างอยู่ในการจัดการคิวกิจกรรมของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4489 : @beist
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชัน iOS ที่ออกแบบมาเพื่อประสงค์ร้ายหรือลดทอนความปลอดภัยอาจสามารถระบุที่อยู่ในเคอร์เนลได้
คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลอยู่ในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล การตอบสนองที่มีคีย์ OSBundleMachOHeaders อาจรวมที่อยู่เคอร์เนล ซึ่งอาจช่วยในการข้ามการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่เลื่อนที่อยู่ก่อนจะส่งกลับ
CVE-ID
CVE-2014-4491 : @PanguTeam, Stefan Esser
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาอยู่ในระบบย่อยในหน่วยความจําที่ใช้ร่วมกันของเคอร์เนลที่อนุญาตให้ผู้โจมตีเขียนลงในหน่วยความจําที่เจตนาให้เป็นแบบอ่านอย่างเดียว ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบสิทธิ์หน่วยความจําที่ใช้ร่วมกันให้เข้มงวดยิ่งขึ้น
CVE-ID
CVE-2014-4495 : Ian Beer จาก Google Project Zero
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปพลิเคชัน iOS ที่ออกแบบมาเพื่อประสงค์ร้ายหรือลดทอนความปลอดภัยอาจสามารถระบุที่อยู่ในเคอร์เนลได้
คําอธิบาย: อินเทอร์เฟซเคอร์เนล mach_port_kobject ทำให้มีการรั่วไหลของที่อยู่เคอร์เนลและค่าการจัดเรียงลำดับของ Heap ซึ่งอาจช่วยในการบายพาสการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานอินเทอร์เฟซ mach_port_kobject ในการกําหนดค่าการผลิต
CVE-ID
CVE-2014-4496 : TaiG Jailbreak Team
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: แอปแซนด์บ็อกซ์ที่เป็นอันตรายสามารถลดทอนความปลอดภัยของดีมอน networkd ได้
คําอธิบาย: มีปัญหาความสับสนหลายประเภทอยู่ในการจัดการการสื่อสารระหว่างกระบวนการของ networkd การส่งข้อความในรูปแบบที่เป็นอันตรายไปยัง networkd อาจทำให้มีความเป็นไปได้ที่จะรันโค้ดโดยพลการในฐานะกระบวนการของ networkd ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบประเภทเพิ่มเติม
CVE-ID
CVE-2014-4492 : Ian Beer จาก Google Project Zero
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: มีการโหลดสไตล์ชีทแบบข้ามต้นทาง ซึ่งอาจทำให้มีการลักลอบนำข้อมูลออกได้
คำอธิบาย: SVG ที่โหลดในองค์ประกอบ img สามารถโหลดไฟล์ CSS แบบข้ามต้นทางได้ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการบล็อครายการอ้างอิง CSS ภายนอกใน SVG ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4465 : Rennie deGraaf จาก iSEC Partners
Apple TV
พร้อมให้ใช้งานสำหรับ: Apple TV รุ่นที่ 3 และใหม่กว่า
ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2014-3192 : cloudfuzzer
CVE-2014-4459
CVE-2014-4466 : Apple
CVE-2014-4468 : Apple
CVE-2014-4469 : Apple
CVE-2014-4470 : Apple
CVE-2014-4471 : Apple
CVE-2014-4472 : Apple
CVE-2014-4473 : Apple
CVE-2014-4474 : Apple
CVE-2014-4475 : Apple
CVE-2014-4476 : Apple
CVE-2014-4477 : lokihardt@ASRT ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
CVE-2014-4479 : Apple
Apple TV
พร้อมให้ใช้งานสำหรับ: iPhone 4s และใหม่กว่า, iPod touch (รุ่นที่ 5) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: ไลบรารี Kerberos libgssapi ส่งคืนโทเค็นบริบทพร้อมตัวชี้ Dangling ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-5352
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม