O bezpečnostním obsahu Apple TV 2.1

Tento dokument popisuje bezpečnostní obsah Apple TV 2.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Apple TV 2.1

Apple TV

CVE-ID: CVE-2008-1015

K dispozici pro: Apple TV

Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém při manipulaci s datovými referenčními atomy může vést k přetečení vyrovnávací paměti. Zobrazení škodlivého filmového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Tato aktualizace řeší problém provedením dodatečného ověření datových referenčních atomů. Poděkování za nahlášení tohoto problému si zaslouží Chris Ries z Carnegie Mellon University Computing Services.

Apple TV

CVE-ID: CVE-2008-1017

K dispozici pro: Apple TV

Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém při analýze atomů 'crgn' může vést k přetečení vyrovnávací paměti haldy. Zobrazení škodlivého filmového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení tohoto problému si zaslouží Sanbin Li ve spolupráci s iniciativou Zero Day Initiative společnosti TippingPoint.

Apple TV

CVE-ID: CVE-2008-1018

K dispozici pro: Apple TV

Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém při analýze atomů 'chan' může vést k přetečení vyrovnávací paměti haldy. Zobrazení škodlivého filmového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Oznámení tohoto problému je zásluhou anonymního výzkumníka spolupracujícího se Zero Day Initiative společnosti TippingPoint.

Apple TV

CVE-ID: CVE-2008-1585

K dispozici pro: Apple TV

Dopad: Přehrávání škodlivého obsahu pro QuickTime může vést ke spuštění libovolného kódu.

Popis: Existuje problém se zpracováním URL při zpracování souboru: URL. To může umožnit spouštění libovolných aplikací a souborů, když uživatel přehrává škodlivý obsah pro QuickTime. Tato aktualizace řeší problém tím, že už nespouští místní aplikace a soubory. Poděkování za nahlášení tohoto problému si zaslouží Vinoo Thomas a Rahul Mohandas z McAfee Avert Labs a Petko D. (pdp) Petkov z GNUCITIZEN ve spolupráci s iniciativou Zero Day Initiative společnosti TippingPoint.

Apple TV

CVE-ID: CVE-2008-0234

K dispozici pro: Apple TV

Dopad: Přehrávání škodlivého obsahu pro QuickTime může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Když je povoleno tunelování RTSP, existuje při zpracování odpovědí HTTP možnost přetečení vyrovnávací paměti haldy. Přehrávání škodlivého obsahu pro QuickTime může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu.

Apple TV

CVE-ID: CVE-2008-0036

K dispozici pro: Apple TV

Dopad: Otevření škodlivého obrázku PICT může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Při zpracování komprimovaného obrázku PICT může dojít k přetečení vyrovnávací paměti. Otevření škodlivého komprimovaného souboru PICT může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení tohoto problému si zaslouží Chris Ries z Carnegie Mellon University Computing Services.

Datum zveřejnění: