Acerca del contenido de seguridad de Apple TV 6.2

En este documento se describe el contenido de seguridad de Apple TV 6.2.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

Apple TV 6.2

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación podía hacer que el dispositivo se reiniciase de forma inesperada

    Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de argumentos de la API IOKit. Este problema se ha solucionado mediante la validación adicional de argumentos de la API IOKit.

    ID CVE

    CVE-2014-1355: cunzhang de Adlab de Venustech

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación malintencionada podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de mensajes IPC por parte de launchd. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-1356: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación malintencionada podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de mensajes de registro por parte de launchd. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-1357: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación malintencionada podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento de enteros en launchd. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-1358: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una aplicación malintencionada podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de subdesbordamiento de enteros en launchd. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-1359: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Dos bytes de memoria podrían revelarse a un atacante remoto

    Descripción: Existía un problema de acceso a la memoria no inicializada en la gestión de mensajes DTLS en una conexión TLS. Este problema se ha solucionado aceptando únicamente mensajes DTLS en una conexión DTLS.

    ID CVE

    CVE-2014-1361: Thijs Alkemade de The Adium Project

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2013-2875: miaubiz

    CVE-2013-2927: cloudfuzzer

    CVE-2014-1323: banty

    CVE-2014-1325: Apple

    CVE-2014-1326: Apple

    CVE-2014-1327: Google Chrome Security Team, Apple

    CVE-2014-1329: Google Chrome Security Team

    CVE-2014-1330: Google Chrome Security Team

    CVE-2014-1331: cloudfuzzer

    CVE-2014-1333: Google Chrome Security Team

    CVE-2014-1334: Apple

    CVE-2014-1335: Google Chrome Security Team

    CVE-2014-1336: Apple

    CVE-2014-1337: Apple

    CVE-2014-1338: Google Chrome Security Team

    CVE-2014-1339: Atte Kettunen de OUSPG

    CVE-2014-1341: Google Chrome Security Team

    CVE-2014-1342: Apple

    CVE-2014-1343: Google Chrome Security Team

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi de Keen Team (Equipo de investigación de Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan de la Universidad de Szeged/Samsung Electronics

    CVE-2014-1731: Un miembro anónimo de la comunidad de desarrollo Blink

  • Apple TV

    Disponible para: Apple TV (2.ª generación y posteriores)

    Impacto: Una transacción del iTunes Store podría completarse sin la suficiente autorización

    Descripción: Un usuario conectado era capaz de completar una transacción en el iTunes Store sin proporcionar una contraseña válida cuando se le solicitaba. Este problema se ha solucionado aplicando una autorización adicional para la compra.

    ID CVE

    CVE-2014-1383

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: