Acerca del contenido de seguridad de tvOS 11
En este documento se describe el contenido de seguridad de tvOS 11.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
tvOS 11
802.1X
Disponible para: Apple TV (4.ª generación)
Impacto: un atacante podría ser capaz de explotar los puntos débiles de TLS 1.0
Descripción: se ha solucionado un problema de seguridad del protocolo habilitando TLS 1.1 y TLS 1.2.
CVE-2017-13832: Doug Wussler de la Universidad Estatal de Florida
CFNetwork
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13829: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-13833: Niklas Baumstark y Samuel Gro en colaboración con Zero Day Initiative de Trend Micro
CFNetwork Proxies
Disponible para: Apple TV (4.ª generación)
Impacto: un atacante en una posición de red privilegiada podría provocar una denegación del servicio
Descripción: se han solucionado varios problemas de denegación de servicio mejorando la gestión de la memoria.
CVE-2017-7083: Abhinav Bansal de Zscaler, Inc.
CoreAudio
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites actualizando a la versión 1.1.4 de Opus.
CVE-2017-0381: V.E.O (@VYSEa) de Mobile Threat Research Team, Trend Micro
CoreText
Disponible para: Apple TV (4.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2017-13825: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
file
Disponible para: Apple TV (4.ª generación)
Impacto: varios problemas en file
Descripción: se han solucionado varios problemas actualizando a la versión 5.31.
CVE-2017-13815: detectado por OSS-Fuzz
Fonts
Disponible para: Apple TV (4.ª generación)
Impacto: renderizar texto que no es de confianza podría provocar una suplantación
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2017-13828: Leonard Grey y Robert Sesek de Google Chrome
HFS
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13830: Sergej Schumilo de la Universidad Ruhr de Bochum
ImageIO
Disponible para: Apple TV (4.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-13814: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
ImageIO
Disponible para: Apple TV (4.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-13831: Glen Carmichael
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: un usuario local podría leer la memoria de kernel
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Esto se ha solucionado mejorando la validación de las entradas.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13818: el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: investigador anónimo
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13843: investigador anónimo, investigador anónimo
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7114: Alex Plaskett de MWR InfoSecurity
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-13854: shrek_wzw de Qihoo 360 Nirvan Team
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: procesar contenido binario mach erróneo podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la validación.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación creada con fines malintencionados podría obtener información sobre la presencia y el funcionamiento de otras aplicaciones del dispositivo.
Descripción: una aplicación podía acceder a información sobre la actividad de red del sistema operativo sin límites. Este problema se ha solucionado reduciendo la información disponible para aplicaciones de otros fabricantes.
CVE-2017-13873: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio, Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington, y Xiaolong Bai de la Universidad Tsinghua
libarchive
Disponible para: Apple TV (4.ª generación)
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2017-13813: encontrado por OSS-Fuzz
CVE-2017-13816: encontrado por OSS-Fuzz
libarchive
Disponible para: Apple TV (4.ª generación)
Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.
CVE-2017-13812: encontrado por OSS-Fuzz
libc
Disponible para: Apple TV (4.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio
Descripción: se ha solucionado un problema de falta de recursos en glob() mejorando el algoritmo.
CVE-2017-7086: Russ Cox de Google
libc
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría provocar una denegación del servicio
Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.
CVE-2017-1000373
libexpat
Disponible para: Apple TV (4.ª generación)
Impacto: varios problemas en expat
Descripción: se han solucionado varios problemas actualizando a la versión 2.2.1
CVE-2016-9063
CVE-2017-9233
libxml2
Disponible para: Apple TV (4.ª generación)
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2017-9049: Wei Lei y Liu Yang de la Nanyang Technological University de Singapur
libxml2
Disponible para: Apple TV (4.ª generación)
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2017-5130: investigador anónimo
CVE-2017-7376: investigador anónimo
libxml2
Disponible para: Apple TV (4.ª generación)
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-9050: Mateusz Jurczyk (j00ru) de Google Project Zero
Vista Rápida
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-13822: Centro de Seguridad Cibernética Australiano, Directiva de Señales Australiana
Seguridad
Disponible para: Apple TV (4.ª generación)
Impacto: podría confiarse en un certificado revocado
Descripción: había un problema de validación de certificados en la gestión de los datos de revocación. Para resolver este problema se ha mejorado la validación.
CVE-2017-7080: investigador anónimo, Sven Driemecker de adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) de Bærum kommune, investigador anónimo
SQLite
Disponible para: Apple TV (4.ª generación)
Impacto: varios problemas en SQLite
Descripción: se han solucionado varios problemas actualizando a la versión 3.19.3.
CVE-2017-10989: encontrado por OSS-Fuzz
CVE-2017-7128: encontrado por OSS-Fuzz
CVE-2017-7129: encontrado por OSS-Fuzz
CVE-2017-7130: encontrado por OSS-Fuzz
SQLite
Disponible para: Apple TV (4.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7127: investigador anónimo
WebKit
Disponible para: Apple TV (4.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2017-7081: Apple
WebKit
Disponible para: Apple TV (4.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan de Baidu Security Lab en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-7092: Qixun Zhao (@S0rryMybad) de Qihoo 360 Vulcan Team, Samuel Gro y Niklas Baumstark en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-7093: Samuel Gro y Niklas Baumstark en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) de Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei y Liu Yang de la Nanyang Technological University en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-7096: Wei Yuan de Baidu Security Lab
CVE-2017-7098: Felipe Freitas del Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa y Mario Heiderich de Cure53
CVE-2017-7102: Wang Junjie, Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2017-7104: likemeng de Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2017-7111: likemeng de Baidu Security Lab (xlab.baidu.com) en colaboración con Zero Day Initiative de Trend Micro
CVE-2017-7117: lokihardt de Google Project Zero
CVE-2017-7120: chenqin (陈钦) de Ant-financial Light-Year Security Lab
WebKit
Disponible para: Apple TV (4.ª generación)
Impacto: las cookies pertenecientes a un origen podrían enviarse a otro
Descripción: existía un problema de permisos en la gestión de cookies del explorador web. Este problema se ha solucionado dejando de devolver cookies para los esquemas de las URL personalizadas.
CVE-2017-7090: Apple
WebKit
Disponible para: Apple TV (4.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: puede que se aplique, de forma inesperada, la política de caché de aplicación.
CVE-2017-7109: avlidienbrunn
Wi-Fi
Disponible para: Apple TV (4.ª generación)
Impacto: un atacante que se encuentre dentro del radio de alcance podría ejecutar código arbitrario en el chip de Wi-Fi
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-11120: Gal Beniamini de Google Project Zero
CVE-2017-11121: Gal Beniamini de Google Project Zero
Wi-Fi
Disponible para: Apple TV (4.ª generación)
Impacto: un código malintencionado que se ejecuta en el chip de Wi-Fi podría ejecutar código arbitrario con privilegios kernel en el procesador de la aplicación
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2017-7103: Gal Beniamini de Google Project Zero
CVE-2017-7105: Gal Beniamini de Google Project Zero
CVE-2017-7108: Gal Beniamini de Google Project Zero
CVE-2017-7110: Gal Beniamini de Google Project Zero
CVE-2017-7112: Gal Beniamini de Google Project Zero
Wi-Fi
Disponible para: Apple TV (4.ª generación)
Impacto: un código malintencionado que se ejecuta en el chip de Wi-Fi podría ejecutar código arbitrario con privilegios kernel en el procesador de la aplicación
Descripción: se solucionaron varias condiciones de carrera mejorando la validación.
CVE-2017-7115: Gal Beniamini de Google Project Zero
Wi-Fi
Disponible para: Apple TV (4.ª generación)
Impacto: un código malintencionado que se ejecuta en el chip de Wi-Fi podría leer memoria de kernel restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-7116: Gal Beniamini de Google Project Zero
Wi-Fi
Disponible para: Apple TV (4.ª generación)
Impacto: un atacante que se encuentre dentro del radio de alcance podría leer la memoria restringida del chipset del Wi-Fi
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2017-11122: Gal Beniamini de Google Project Zero
zlib
Disponible para: Apple TV (4.ª generación)
Impacto: varios problemas en zlib
Descripción: se han solucionado varios problemas actualizando a la versión 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Otros agradecimientos
Seguridad
Queremos mostrar nuestro agradecimiento a Abhinav Bansal de Zscaler, Inc. por su ayuda.
WebKit
Queremos mostrar nuestro agradecimiento por su ayuda a Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.