Acerca del contenido de seguridad de tvOS 9.2

Este documento describe el contenido de seguridad de tvOS 9.2.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

tvOS 9.2

  • FontParser

    Disponible para: Apple TV (4.ª generación)

    Impacto: la apertura de un archivo PDF creado de manera malintencionada puede ocasionar que la aplicación se cierre repentinamente o que se ejecute código arbitrario

    Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

    ID CVE

    CVE-2016-1740 : HappilyCoded (ant4g0nist y r3dsm0k3) trabajando con Zero Day Initiative (ZDI) de Trend Micro

  • HTTPProtocol

    Disponible para: Apple TV (4.ª generación)

    Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

    Descripción: existían varias vulnerabilidades en versiones de nghttp2 anteriores a la 1.6.0, la más grave de las cuales podría provocar la ejecución remota de código. Estos problemas se han solucionado con la actualización de nghttp2 a la versión 1.6.0.

    ID CVE

    CVE-2015-8659

  • IOHIDFamily

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel

    Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

    ID CVE

    CVE-2016-1748 : Brandon Azad

  • Kernel

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

    Descripción: se ha solucionado un problema de uso después de liberación mejorando la gestión de la memoria.

    ID CVE

    CVE-2016-1750 : CESG

  • Kernel

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

    Descripción: se han solucionado varios desbordamientos de enteros mejorando la validación de las entradas.

    ID CVE

    CVE-2016-1753 : Juwei Lin Trend Micro trabajando con Zero Day Initiative (ZDI) de Trend Micro

  • Kernel

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría omitir la firma de código

    Descripción: existía un problema de permisos en el cual se concedía incorrectamente el permiso de ejecución. Este problema se ha solucionado mejorando la validación de los permisos.

    ID CVE

    CVE-2016-1751 : Eric Monti de Square Mobile Security

  • Kernel

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

    Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

    ID CVE

    CVE-2016-1754 : Lufeng Li de Qihoo 360 Vulcan Team

    CVE-2016-1755 : Ian Beer de Google Project Zero

  • Kernel

    Disponible para: Apple TV (4.ª generación)

    Impacto: una aplicación podría ser capaz de provocar la denegación de servicio

    Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.

    ID CVE

    CVE-2016-1752 : CESG

  • libxml2

    Disponible para: Apple TV (4.ª generación)

    Impacto: procesar un XML creado con fines malintencionados puede provocar que la aplicación se cierre inesperadamente o que se ejecute código arbitrario

    Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1819

    CVE-2015-5312 : David Drysdale de Google

    CVE-2015-7499

    CVE-2015-7500 : Kostya Serebryany de Google

    CVE-2015-7942 : Kostya Serebryany de Google

    CVE-2015-8035 : gustavo.grieco

    CVE-2015-8242 : Hugh Davenport

    CVE-2016-1762

  • Seguridad

    Disponible para: Apple TV (4.ª generación)

    Impacto: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: existía un problema de corrupción de la memoria en el decodificador ASN.1. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2016-1950 : Francis Gabriel de Quarkslab

  • TrueTypeScaler

    Disponible para: Apple TV (4.ª generación)

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2016-1775 : 0x1byte trabajando con Zero Day Initiative (ZDI) de Trend Micro

  • WebKit

    Disponible para: Apple TV (4.ª generación)

    Impacto: el procesamiento de contenido web con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

    ID CVE

    CVE-2016-1783 : Mihai Parparita de Google

  • Historial de WebKit

    Disponible para: Apple TV (4.ª generación)

    Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

    Descripción: se ha solucionado un problema de falta de recursos mejorando la validación de entrada.

    ID CVE

    CVE-2016-1784 : Moony Li y Jack Tang de TrendMicro y 李普君 de 无声信息技术PKAV Team (PKAV.net)

  • Wi-Fi

    Disponible para: Apple TV (4.ª generación)

    Impacto: un atacante con una posición de red privilegiada podría ejecutar código arbitrario

    Descripción: existía un problema de corrupción de memoria y validación de marco para un ethertype determinado. Este problema se ha solucionado mediante una validación de ethertype adicional y gestión de memoria mejorada.

    ID CVE

    CVE-2016-0801 : investigador anónimo

    CVE-2016-0802 : investigador anónimo

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: