Informace o bezpečnostním obsahu Apple TV 7

Tento dokument popisuje bezpečnostní obsah Apple TV 7.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Apple TV 7

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Útočník může získat přihlašovací údaje k Wi-Fi.

    Popis: Útočník se mohl vydávat za přístupový bod Wi-Fi, nabízet ověřování přes protokol LEAP, prolomit hash protokolu MS-CHAPv1 a pomocí odvozených přístupových údajů se pak ověřit k zamýšlenému přístupovému bodu, i když tento přístupový bod podporoval silnější metody ověřování. Problém byl vyřešen odebráním podpory protokolu LEAP.

    CVE-ID

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax a Wim Lamotte z Hasseltské univerzity

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Útočník s přístupem k zařízení může přistupovat k citlivým uživatelským údajům z protokolů.

    Popis: Do protokolů se zapisovaly citlivé uživatelské údaje. Problém byl vyřešen protokolováním menšího množství informací.

    CVE-ID

    CVE-2014-4357 : Heli Myllykoski ze skupiny OP-Pohjola Group

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit přesvědčit zařízení o tom, že je aktuální, i když není.

    Popis: Při zpracovávání reakcí na kontrolu aktualizací docházelo k problému s ověřováním. Pro kontroly parametru If-Modified-Since v následných žádostech o aktualizaci se používala zfalšovaná data z hlaviček Last-Modified nastavených na budoucí data. Problém byl vyřešen ověřováním hlavičky Last-Modified.

    CVE-ID

    CVE-2014-4383 : ze společnosti DinoSec

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání PDF souborů docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4377 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo k úniku informací.

    Popis: Při zpracovávání PDF souborů docházelo ke čtení paměti mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4378 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější Dopad: Aplikace může způsobit nečekané ukončení systému. Popis: Ve zpracování argumentů API IOAcceleratorFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování argumentů API IOAcceleratorFamily. CVE-ID CVE-2014-4369 : Sarah (alias winocm) a Cererdlong z týmu Alibaba Mobile Security

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry added February 3, 2020

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Zařízení se může nečekaně restartovat.

    Popis: V ovladači IntelAccelerator existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením zpracovávání chyb.

    CVE-ID

    CVE-2014-4373 : cunzhang ze společnosti Adlab of Venustech

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit číst ukazatele jádra a pomocí toho obejít ochranu ASLR.

    Popis: Ve zpracování funkce IOHIDFamily existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4379 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání vlastností key-mapping součást IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4404 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání vlastností key-mapping součásti IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností key-mapping rozšíření IOHIDFamily.

    CVE-ID

    CVE-2014-4405 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V rozšíření jádra IOHIDFamily docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4380 : cunzhang ze společnosti Adlab of Venustech

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit číst neinicializovaná data z paměti jádra.

    Popis: Při zpracovávání funkcí součásti IOKit docházelo k problému s neinicializovaným přístupem k paměti. Problém byl vyřešen vylepšením inicializace paměti.

    CVE-ID

    CVE-2014-4407 : @PanguTeam

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2014-4418 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2014-4388 : @PanguTeam

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání funkcí frameworku IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením ověřování argumentů IOKit API.

    CVE-ID

    CVE-2014-4389 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.

    Popis: V rozhraní statistiky sítě existovalo několik problémů s neinicializovanou pamětí, které vedly k odhalení obsahu paměti jádra. Problém byl vyřešen dodatečnou inicializací paměti.

    CVE-ID

    CVE-2014-4371 : Fermin J. Serna z týmu Google Security

    CVE-2014-4419 : Fermin J. Serna z týmu Google Security

    CVE-2014-4420 : Fermin J. Serna z týmu Google Security

    CVE-2014-4421 : Fermin J. Serna z týmu Google Security

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Osoba s vysokými oprávněními v síti může způsobit odepření služby.

    Popis: Při zpracovávání paketů IPv6 docházelo ke konfliktu časování. Problém byl vyřešen vylepšením ověřování stavu uzamčení.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Místnímu uživateli se může podařit způsobit nečekané ukončení systému nebo spustit libovolný kód v jádru.

    Popis: Ve zpracování portů Mach existoval problém s dvojitým uvolněním paměti. Problém byl vyřešen vylepšením ověřování portů Mach.

    CVE-ID

    CVE-2014-4375

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Místnímu uživateli se může podařit způsobit nečekané ukončení systému nebo spustit libovolný kód v jádru.

    Popis: Ve funkci rt_setgate docházelo k problému se čtením mimo rozsah. To mohlo vést ke zveřejnění paměti nebo poškození paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4408

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Může dojít k obejití některých opatření pro zvýšení zabezpečení jádra.

    Popis: Starší generátor náhodných čísel používaný některými opatřeními pro zvýšení bezpečnosti jádra nebyl kryptograficky bezpečný a některé z jeho výstupů byly vystavené uživatelskému prostoru, což umožňovalo obejít opatření pro zvýšení zabezpečení. Problém byl vyřešen náhradou generátoru náhodných čísel za kryptograficky bezpečný algoritmus a použitím 16bajtového čísla.

    CVE-ID

    CVE-2014-4422 : Tarjei Mandt ze společnosti Azimuth Securit

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

    Popis: V knihovně Libnotify existoval problém se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4381 : Ian Beer z týmu Google Project Zero

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Místnímu uživateli se může podařit změnit oprávnění u libovolných souborů.

    Popis: Při změně oprávnění souborů se příkaz syslogd řídil symbolickými odkazy. Problém byl vyřešen vylepšením zpracovávání symbolických odkazů.

    CVE-ID

    CVE-2014-4372 : Tielei Wang a YeongJin Jang ze střediska Georgia Tech Information Security Center (GTISC)

  • Apple TV

    K dispozici pro: Apple TV (3. generace) a novější

    Dopad: Útočník s vysokými oprávněními v síti může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2013-6663 : Atte Kettunen ze společnosti OUSPG

    CVE-2014-1384 : Apple

    CVE-2014-1385 : Apple

    CVE-2014-1387 : Google Chrome Security Team

    CVE-2014-1388 : Apple

    CVE-2014-1389 : Apple

    CVE-2014-4410 : Eric Seidel ze společnosti Google

    CVE-2014-4411 : Google Chrome Security Team

    CVE-2014-4412 : Apple

    CVE-2014-4413 : Apple

    CVE-2014-4414 : Apple

    CVE-2014-4415 : Apple

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: