Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Apple TV 7
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Útočník může získat přihlašovací údaje k Wi-Fi síti.
Popis: Útočník se mohl vydávat za přístupový bod Wi-Fi, nabízet ověřování s protokolem LEAP, poškodit hash protokolu MS-CHAPv1 a používat odvozené přihlašovací údaje pro ověření k zamýšlenému přístupovému bodu, i když tento přístupový bod podporoval silnější metody ověřování. Problém byl vyřešen odebráním podpory protokolu LEAP.
CVE-ID
CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax, a Wim Lamotte z Hasseltské univerzity
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Útočník s přístupem k zařízení může mít přístup k citlivým uživatelským údajům z protokolů.
Popis: Byly protokolovány citlivé uživatelské informace. Problém byl vyřešen protokolováním menšího množství informací.
CVE-ID
CVE-2014-4357: Heli Myllykoski ze skupiny OP-Pohjola Group
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit přesvědčit zařízení o tom, že je aktuální, i když není.
Popis: Při zpracovávání reakcí na kontrolu aktualizací docházelo k problému s ověřováním. Pro kontroly parametru If-Modified-Since v následných žádostech o aktualizaci se používala zfalšovaná data z hlaviček Last-Modified nastavených na budoucí data. Problém byl vyřešen ověřováním hlavičky Last-Modified.
CVE-ID
CVE-2014-4383: Raul Siles ze společnosti DinoSec
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Při zpracovávání souborů PDF docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4377: Felipe Andres Manzano ze společnosti Binamuse VRT spolupracující s programem iSIGHT Partners GVP
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Otevření škodlivého PDF souboru může vést k neočekávanému ukončení aplikace nebo k úniku informací.
Popis: Při zpracovávání PDF souborů docházelo ke čtení paměti mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4378: Felipe Andres Manzano ze společnosti Binamuse VRT spolupracující s programem iSIGHT Partners GVP
- Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Aplikace může způsobit neočekávané ukončení systému
Popis: Ve zpracování argumentů API IOAcceleratorFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování argumentů API IOAcceleratorFamily.
CVE-ID
CVE-2014-4369: Sarah (alias winocm) a Cererdlong z týmu Alibaba Mobile Security
Záznam přidán 3. února 2020
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Zařízení se může nečekaně restartovat.
Popis: V ovladači IntelAccelerator existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením zpracovávání chyb.
CVE-ID
CVE-2014-4373: cunzhang z laboratoře Adlab společnosti Venustech
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivé aplikaci se může podařit číst ukazatele jídla a pomocí toho obejít ochranu ASLR.
Popis: Ve zpracování funkce IOHIDFamily existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4379: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání vlastností key-mapping součást IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4404: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Ve zpracovávání vlastností key-mapping součásti IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností key-mapping rozšíření IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V rozšíření jádra IOHIDFamily docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4380: cunzhang z laboratoře Adlab společnosti Venustech
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivé aplikaci se může podařit číst neinicializovaná data z paměti jádra.
Popis: Při zpracovávání funkcí součásti IOKit docházelo k problému s neinicializovaným přístupem k paměti. Problém byl vyřešen lepší inicializací paměti
CVE-ID
CVE-2014-4407: @PanguTeam
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.
CVE-ID
CVE-2014-4418: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.
CVE-ID
CVE-2014-4388: @PanguTeam
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání funkcí frameworku IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením ověřování argumentů IOKit API.
CVE-ID
CVE-2014-4389: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.
Popis: V rozhraní statistiky sítě existovalo několik problémů s neinicializovanou pamětí, které vedly k odhalení obsahu paměti jádra. Problém byl vyřešen dodatečnou inicializací paměti.
CVE-ID
CVE-2014-4371: Fermin J. Serna z týmu Google Security
CVE-2014-4419: Fermin J. Serna z týmu Google Security
CVE-2014-4420: Fermin J. Serna z týmu Google Security
CVE-2014-4421: Fermin J. Serna z týmu Google Security
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Osoba s vysokými oprávněními v síti může způsobovat odepření služby.
Popis: Při zpracovávání paketů IPv6 docházelo k problému se souběhem. Problém byl vyřešen vylepšením ověřování stavu uzamčení.
CVE-ID
CVE-2011-2391 : Marc Heuse
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo spustit libovolný kód v jádru.
Popis: Ve zpracování portů Mach existoval problému s dvojitým uvolněním paměti. Problém byl vyřešen vylepšením ověřování portů Mach.
CVE-ID
CVE-2014-4375
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo spustit libovolný kód v jádru.
Popis: Ve funkci rt_setgate docházelo k problému se čtením mimo rozsah. To mohlo vést ke zveřejnění paměti nebo poškození paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4408
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Může dojít k obejití některých opatření pro zvýšení zabezpečení jádra.
Popis: Starší generátor náhodných čísel používaný některými opatřeními pro zvýšení bezpečnosti jádra nebyl kryptograficky bezpečný a některý z jeho výstupů byl vystavený uživatelskému prostoru, což umožňovalo obejít opatření pro zvýšení zabezpečení. Problém byl vyřešen náhradou generátoru náhodných čísel za kryptograficky bezpečný algoritmus a použitím 16bajtového čísla.
CVE-ID
CVE-2014-4422: Tarjei Mandt ze společnosti Azimuth Security
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněnými.
Popis: V knihovně Libnotify existoval problém se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4381: Ian Beer z týmu Google Project Zero
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Místní uživatel může změnit oprávnění u libovolných souborů.
Popis: Při změně oprávnění souborů se příkaz syslogd řídil symbolickými odkazy. Problém byl vyřešen vylepšením zpracovávání symbolických odkazů.
CVE-ID
CVE-2014-4372: Tielei Wang a YeongJin Jang ze střediska Georgia Tech Information Security Center (GTISC)
Apple TV
K dispozici pro: Apple TV 3. generace a novější
Dopad: Útočník s vysokými oprávněními v síti může způsobit ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2013-6663 : Atte Kettunen z OUSPG
CVE-2014-1384 : Apple
CVE-2014-1385 : Apple
CVE-2014-1387 : Tým Google Chrome Security
CVE-2014-1388 : Apple
CVE-2014-1389 : Apple
CVE-2014-4410 : Eric Seidel z Googlu
CVE-2014-4411 : Tým Google Chrome Security
CVE-2014-4412 : Apple
CVE-2014-4413 : Apple
CVE-2014-4414 : Apple
CVE-2014-4415 : Apple