Acerca del contenido de seguridad del Apple TV 6.0
Infórmate sobre el contenido de seguridad del Apple TV 6.0.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
Apple TV 6.0
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Visualizar un archivo PDF creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: Había un problema de desbordamiento de búfer en la gestión de datos con codificación JBIG2 en archivos PDF. Este problema se ha solucionado mediante comprobaciones de límites adicionales.
ID CVE
CVE-2013-1025: Felix Groebert, del Google Security Team
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Reproducir un archivo de vídeo creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: Existía un desbordamiento del búfer en la gestión de archivos de vídeo con codificación Sorenson. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), en colaboración con la Zero Day Initiative de HP
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Un atacante con una posición de red privilegiada podía interceptar credenciales de usuario u otra información confidencial
Descripción: TrustWave, una AC raíz de confianza, ha emitido (y posteriormente revocado) un certificado sub-AC de uno de sus anclajes de confianza. Esta sub-AC facilitaba la intercepción de comunicaciones protegidas mediante TLS (seguridad de la capa de transporte). Esta actualización ha añadido el certificado sub-AC implicado a la lista de certificados no fiables de OS X.
ID CVE
CVE-2013-5134
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Un atacante que dispusiera de ejecución de código arbitrario en un dispositivo podía ser capaz de continuar ejecutando el código después de los reinicios
Descripción: Había varios desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2013-3950: Stefan Esser
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Visualizar un archivo PDF creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: Había un problema de desbordamiento de búfer en la gestión de datos con codificación JPEG2000 en archivos PDF. Este problema se ha solucionado mediante comprobaciones de límites adicionales.
ID CVE
CVE-2013-1026: Felix Groebert, del Google Security Team
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Una aplicación local creada con fines malintencionados podía provocar la finalización inesperada del sistema
Descripción: Había una falta de referencia a un puntero nulo en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
ID CVE
CVE-2013-5138: Will Estes
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: La ejecución de una aplicación creada con fines malintencionados podía provocar la ejecución de código arbitrario en el kernel
Descripción: Había un acceso a una matriz fuera de los límites en el driver IOSerialFamily. Este problema se ha solucionado mediante comprobaciones de límites adicionales.
ID CVE
CVE-2013-5139: @dent1zt
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Un atacante remoto puede provocar que un dispositivo se reinicie de forma inesperada
Descripción: El envío de un fragmento de paquete no válido a un dispositivo puede hacer que se active el kernel, lo que provoca el reinicio del dispositivo. Este problema se ha solucionado mediante validaciones adicionales de fragmentos de paquete.
ID CVE
CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Un atacante en una red local podía provocar una denegación de servicio
Descripción: Un atacante de la red local puede enviar paquetes ICMP IPv6 especialmente diseñados y causar alta carga de CPU. Este problema se ha solucionado limitando la velocidad de paquetes ICMP antes de verificar su suma de control.
ID CVE
CVE-2011-2391: Marc Heuse
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: La memoria de pila del kernel podía revelarse a los usuarios locales
Descripción: Había un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado mediante la inicialización de estructuras de datos devueltas por el kernel.
ID CVE
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Los procesos sin privilegios podían acceder a los contenidos de la memoria del kernel, lo que podía llevar a un escalado de privilegios
Descripción: Había un problema de divulgación de información en la API mach_port_space_info. Este problema se ha solucionado mediante la inicialización del campo iin_collision en estructuras devueltas por el kernel.
ID CVE
CVE-2013-3953: Stefan Esser
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Los procesos sin privilegios podían provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el kernel
Descripción: Había un problema de corrupción de memoria en la gestión de argumentos para la API posix_spawn. Este problema se ha solucionado mediante comprobaciones de límites adicionales.
ID CVE
CVE-2013-3954: Stefan Esser
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Un proceso no autorizado podía modificar el conjunto de extensiones cargadas del kernel
Descripción: Había un problema en la gestión de kextd de mensajes IPC de remitentes no autenticados. Este problema se ha solucionado añadiendo comprobaciones adicionales de autorización.
ID CVE
CVE-2013-5145: "Rainbow PRISM"
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: La visita a un sitio web creado con fines malintencionados podía ocasionar la terminación inesperada de la aplicación o la ejecución de código arbitrario
Descripción: Había varios problemas de corrupción de memoria en libxml. Estos problemas se han solucionado actualizando libxml a la versión 2.9.0.
ID CVE
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: La visita a un sitio web creado con fines malintencionados podía ocasionar la terminación inesperada de la aplicación o la ejecución de código arbitrario
Descripción: Había varios problemas de corrupción de memoria en libxslt. Estos problemas se han solucionado actualizando libxslt a la versión 1.1.28.
ID CVE
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire
Apple TV
Disponible para: Apple TV (2.ª generación y posteriores)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Había varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2013-0879: Atte Kettunen de OUSPG
CVE-2013-0991: Jay Civelli de la comunidad de desarrollo Chromium
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German de Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov, colaborador de la Zero Day Initiative de HP
CVE-2013-0998: pa_kt en colaboración con la Zero Day Initiative de HP
CVE-2013-0999: pa_kt en colaboración con la Zero Day Initiative de HP
CVE-2013-1000: Fermín J. Serna del Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Serguéi Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Serguéi Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1011
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research en colaboración con iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.