Acerca del contenido de seguridad del Apple TV 6.0

Infórmate sobre el contenido de seguridad del Apple TV 6.0.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Apple TV 6.0

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Visualizar un archivo PDF creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de desbordamiento de búfer en la gestión de datos con codificación JBIG2 en archivos PDF. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2013-1025: Felix Groebert, del Google Security Team

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Reproducir un archivo de vídeo creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del búfer en la gestión de archivos de vídeo con codificación Sorenson. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), en colaboración con la Zero Day Initiative de HP

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Un atacante con una posición de red privilegiada podía interceptar credenciales de usuario u otra información confidencial

    Descripción: TrustWave, una AC raíz de confianza, ha emitido (y posteriormente revocado) un certificado sub-AC de uno de sus anclajes de confianza. Esta sub-AC facilitaba la intercepción de comunicaciones protegidas mediante TLS (seguridad de la capa de transporte). Esta actualización ha añadido el certificado sub-AC implicado a la lista de certificados no fiables de OS X.

    ID CVE

    CVE-2013-5134

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Un atacante que dispusiera de ejecución de código arbitrario en un dispositivo podía ser capaz de continuar ejecutando el código después de los reinicios

    Descripción: Había varios desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Visualizar un archivo PDF creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de desbordamiento de búfer en la gestión de datos con codificación JPEG2000 en archivos PDF. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2013-1026: Felix Groebert, del Google Security Team

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación local creada con fines malintencionados podía provocar la finalización inesperada del sistema

    Descripción: Había una falta de referencia a un puntero nulo en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.

    ID CVE

    CVE-2013-5138: Will Estes

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: La ejecución de una aplicación creada con fines malintencionados podía provocar la ejecución de código arbitrario en el kernel

    Descripción: Había un acceso a una matriz fuera de los límites en el driver IOSerialFamily. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2013-5139: @dent1zt

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Un atacante remoto puede provocar que un dispositivo se reinicie de forma inesperada

    Descripción: El envío de un fragmento de paquete no válido a un dispositivo puede hacer que se active el kernel, lo que provoca el reinicio del dispositivo. Este problema se ha solucionado mediante validaciones adicionales de fragmentos de paquete.

    ID CVE

    CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Un atacante en una red local podía provocar una denegación de servicio

    Descripción: Un atacante de la red local puede enviar paquetes ICMP IPv6 especialmente diseñados y causar alta carga de CPU. Este problema se ha solucionado limitando la velocidad de paquetes ICMP antes de verificar su suma de control.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: La memoria de pila del kernel podía revelarse a los usuarios locales

    Descripción: Había un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado mediante la inicialización de estructuras de datos devueltas por el kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Los procesos sin privilegios podían acceder a los contenidos de la memoria del kernel, lo que podía llevar a un escalado de privilegios

    Descripción: Había un problema de divulgación de información en la API mach_port_space_info. Este problema se ha solucionado mediante la inicialización del campo iin_collision en estructuras devueltas por el kernel.

    ID CVE

    CVE-2013-3953: Stefan Esser

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Los procesos sin privilegios podían provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el kernel

    Descripción: Había un problema de corrupción de memoria en la gestión de argumentos para la API posix_spawn. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Un proceso no autorizado podía modificar el conjunto de extensiones cargadas del kernel

    Descripción: Había un problema en la gestión de kextd de mensajes IPC de remitentes no autenticados. Este problema se ha solucionado añadiendo comprobaciones adicionales de autorización.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: La visita a un sitio web creado con fines malintencionados podía ocasionar la terminación inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Había varios problemas de corrupción de memoria en libxml. Estos problemas se han solucionado actualizando libxml a la versión 2.9.0.

    ID CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: La visita a un sitio web creado con fines malintencionados podía ocasionar la terminación inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Había varios problemas de corrupción de memoria en libxslt. Estos problemas se han solucionado actualizando libxslt a la versión 1.1.28.

    ID CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen de OUSPG

    CVE-2013-0991: Jay Civelli de la comunidad de desarrollo Chromium

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German de Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov, colaborador de la Zero Day Initiative de HP

    CVE-2013-0998: pa_kt en colaboración con la Zero Day Initiative de HP

    CVE-2013-0999: pa_kt en colaboración con la Zero Day Initiative de HP

    CVE-2013-1000: Fermín J. Serna del Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Serguéi Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Serguéi Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research en colaboración con iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: