Sikkerhedsindholdet i Apple TV 6.0

Læs om sikkerhedsindholdet i Apple TV 6.0.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Apple TV 6.0

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Visning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløb i forbindelse med håndtering af JBIG2-data i PDF-arkiver. Problemet er løst ved yderligere kontrol af grænser.

    CVE-id

    CVE-2013-1025: Felix Groebert fra Google Security Team

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Afspilning af et skadeligt filmarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløb i forbindelse med behandlingen af Sorenson-kodede filmarkiver. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2013-1019: Tom Gallagher (Microsoft) og Paul Bates (Microsoft), der arbejder for HP's Zero Day Initiative

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: En hacker med en privilegeret netværksposition kan opfange brugerens adgangsoplysninger eller andre følsomme oplysninger

    Beskrivelse: TrustWave, der er en godkendt rodcertifikatudsteder, har udsendt og efterfølgende tilbagekaldt et undercertifikat fra et af sine godkendte ankre. Undercertifikatet gjorde det lettere at bryde ind i kommunikation, der var sikret med TLS (Transport Layer Security). Med opdateringen blev CA-undercertifikatet føjet til listen over ikke-godkendte udstedere i OS X.

    CVE-id

    CVE-2013-5134

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: En hacker, som kører vilkårlig kode på en enhed, kan være i stand til fortsat at køre programkode efter genstart

    Beskrivelse: Der var flere bufferoverløb i dylds openSharedCacheFile()-funktion. Disse problemer er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2013-3950: Stefan Esser

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Visning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløb i forbindelse med håndtering af JPEG2000-data i PDF-arkiver. Problemet er løst ved yderligere kontrol af grænser.

    CVE-id

    CVE-2013-1026: Felix Groebert fra Google Security Team

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Et skadeligt lokalt program kan medføre pludselig systemlukning

    Beskrivelse: Der var en reference til en null-pointer i IOCatalogue. Problemet er løst ved forbedret kontrol af typer.

    CVE-id

    CVE-2013-5138: Will Estes

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Kørsel af et skadeligt program kan medføre vilkårlig kørsel af kode i kernen

    Beskrivelse: Der var et problem med out-of-bounds-systemadgang i IOSerialFamily-driveren. Problemet er løst ved yderligere kontrol af grænser.

    CVE-id

    CVE-2013-5139: @dent1zt

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: En hacker kan forårsage pludselig genstart af en enhed

    Beskrivelse: Afsendelse af et ugyldigt pakkefragment til en enhed kan medføre udløsning af et kerneforsøg og føre til genstart af enheden. Problemet er løst ved udvidet godkendelse af pakkefragmenter.

    CVE-id

    CVE-2013-5140: Joonas Kuorilehto fra Codenomicon, en anonym programmør, som arbejder for CERT-FI, Antti Levomäki og Lauri Virtanen fra Vulnerability Analysis Group, Stonesoft

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: En hacker på et lokalt netværk kan udføre et DoS-angreb (Denial-of-Service)

    Beskrivelse: En hacker på et lokalt netværk kan sende specialudviklede IPv6 ICMP-pakker og forårsage høj CPU-belastning. Problemet blev løst ved at begrænse antallet af ICMP-pakker inden verificering af deres kontrolsum.

    CVE-id

    CVE-2011-2391: Marc Heuse

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Kernestakhukommelsen kan være tilgængelig for lokale brugere

    Beskrivelse: Der var problemer med afsløring af oplysninger i API'erne msgctl og segctl. Problemet blev løst ved at initialisere datastrukturer, der returneres fra kernen.

    CVE-id

    CVE-2013-5142: Kenzley Alphonse fra Kenx Technology, Inc

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Uprivilegerede processer kan få adgang til indholdet af kernehukommelse, som kan føre til eskalering af privilegier

    Beskrivelse: Der var problemer med afsløring af oplysninger i API'en mach_port_space_info. Problemet blev løst ved at initialisere iin_collision-felter i strukturer returneret fra kernen.

    CVE-id

    CVE-2013-3953: Stefan Esser

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Uprivilegerede processer kan medføre pludselig systemlukning eller kørsel af vilkårlig kode i kernen

    Beskrivelse: Der var et problem med beskadiget hukommelse i håndteringen af argumenter til API'en posix_spawn. Problemet er løst ved yderligere kontrol af grænser.

    CVE-id

    CVE-2013-3954: Stefan Esser

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: En uautoriseret proces kan modificere indlæste kerneudvidelser

    Beskrivelse: Der var et problem med kextds håndtering af IPC-meddelelser fra ikke-godkendte afsendere. Problemet er løst ved at tilføje yderligere godkendelseskontroller.

    CVE-id

    CVE-2013-5145: "Rainbow PRISM"

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Visning af en skadelig webside kan føre til uventet programnedbrud eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i libxml. Problemerne løses ved at opdatere libxml til version 2.9.0.

    CVE-id

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Visning af en skadelig webside kan føre til uventet programnedbrud eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i libxslt. Problemerne løses ved at opdatere libxslt til version 1.1.28.

    CVE-id

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu fra Fortinets FortiGuard Labs, Nicolas Gregoire

  • Apple TV

    Fås til: Apple TV (2. generation og nyere modeller)

    Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit. Problemerne er løst ved forbedret hukommelsesstyring.

    CVE-id

    CVE-2013-0879: Atte Kettunen fra OUSPG

    CVE-2013-0991: Jay Civelli fra Chromium-udviklingsfællesskabet

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German fra Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov, som arbejder for HP's Zero Day Initiative

    CVE-2013-0998: pa_kt, som arbejder for HP's Zero Day Initiative

    CVE-2013-0999: pa_kt, som arbejder for HP's Zero Day Initiative

    CVE-2013-1000: Fermin J. Serna fra Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: Own-hero Research, som arbejder for iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: