Informace o bezpečnostním obsahu Apple TV 6.1.1

Tento dokument popisuje bezpečnostní obsah aktualizace Apple TV 6.1.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Apple TV 6.1.1

  • Apple TV

    K dispozici pro: Apple TV (2. generace a novější)

    Dopad: Útočník s vysokými oprávněními v síti může získat přihlašovací údaje webového serveru.

    Popis: HTTP hlavičky Set-Cookie byly zpracovávány i v případě, že bylo připojení ukončeno ještě před dokončením řádku hlavičky. Útočník mohl vynutit ukončení spojení před odesláním bezpečnostních nastavení a tím ze souboru cookie získat bezpečnostní nastavení a následně získat hodnotu nechráněného souboru cookie. Problém byl vyřešen ignorováním neúplných řádků HTTP hlaviček.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud z týmu Prosecco společnosti Inria Paris

  • Apple TV

    K dispozici pro: Apple TV (2. generace a novější)

    Dopad: Místní uživatel může číst ukazatele jádra, jejichž pomocí lze obejít náhodné rozvržení adresního prostoru jádra.

    Popis: Z uživatelského prostoru bylo možné načíst sadu ukazatelů jádra uložených v objektu IOKit. Problém byl vyřešen odstraněním ukazatelů z objektu.

    CVE-ID

    CVE-2014-1320 : Ian Beer z týmu Google Project Zero ve spolupráci s iniciativou Zero Day Initiative společnosti HP

  • Apple TV

    K dispozici pro: Apple TV (2. generace a novější)

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat data nebo měnit operace prováděné v relacích chráněných protokolem SSL.

    Popis: V rámci útoku „triple handshake“ bylo možné, aby útočník vytvořil dvě spojení se stejnými šifrovacími klíči a ověřováním handshake, do jednoho z nich vložil data útočníka a potom obnovil komunikaci tak, aby na sebe obě spojení vzájemně přesměrovávala. Kvůli předejití útokům založeným na tomto scénáři byl změněn zabezpečený přenos – opětovné navázání komunikace teď musí ve výchozím nastavení předložit stejný certifikát serveru, jaký byl předložen v původním spojení.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan a Alfredo Pironti z týmu Prosecco společnosti Inria Paris

  • Apple TV

    K dispozici pro: Apple TV (2. generace a novější)

    Dopad: Útočník s vysokými oprávněními v síti může způsobit něočekávané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2013-2871 : miaubiz

    CVE-2014-1298: Tým Google Chrome Security

    CVE-2014-1299 : Tým Google Chrome Security, Apple, Renata Hodovanová ze Szegedské univerzity / Samsung Electronics

    CVE-2014-1300 : Ian Beer z týmu Google Project Zero ve spolupráci s iniciativou Zero Day Initiative společnosti HP

    CVE-2014-1302 : Tým Google Chrome Security, Apple

    CVE-2014-1303 : KeenTeam ve spolupráci s iniciativou Zero Day Initiative společnosti HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Tým Google Chrome Security

    CVE-2014-1308: Tým Google Chrome Security

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Tým Google Chrome Security

    CVE-2014-1311: Tým Google Chrome Security

    CVE-2014-1312: Tým Google Chrome Security

    CVE-2014-1313: Tým Google Chrome Security

    CVE-2014-1713: VUPEN ve spolupráci s iniciativou Zero Day Initiative společnosti HP

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: