Acerca del contenido de seguridad del Apple TV 7.0.3

Este documento describe el contenido de seguridad del Apple TV 7.0.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Apple TV 7.0.3

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: un comando afc creado con fines malintencionados puede permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Este problema se solucionó añadiendo comprobaciones de ruta adicionales.

    CVE-ID

    CVE-2014-4480: Equipo TaiG Jailbreak

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT en colaboración con iSIGHT Partners GVP Program

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: un usuario local podría ejecutar código sin firmar

    Descripción: existía un problema de gestión de estados en el manejo de archivos ejecutables Mach-O con segmentos solapados. Este problema se ha solucionado mejorando la validación de los tamaños de los segmentos

    CVE-ID

    CVE-2014-4455: Equipo de TaiG Jailbreak

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existía un desbordamiento de búfer en el manejo de archivos de fuentes. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4483: Apple

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: el procesamiento de un archivo .dfont creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existía un problema de corrupción de memoria en el manejo de archivos .dfont. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4484: Gaurav Baruah en colaboración con Zero Day Initiative de HP

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: visualizar un archivo XML creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existía un desbordamiento de búfer en el analizador XML. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4485: Apple

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia a un puntero nulo en el manejo de las listas de recursos por parte de IOAcceleratorFamily. Este problema se ha solucionado eliminando el código innecesario.

    CVE-ID

    CVE-2014-4486: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un desbordamiento de búfer en IOHIDFamily. Este problema se ha solucionado mejorando la validación del tamaño.

    CVE-ID

    CVE-2014-4487: TaiG Jailbreak Team

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema de validación en el manejo por parte de IOHIDFamily de los metadatos de la cola de recursos. Este problema se ha solucionado mejorando la validación de los metadatos.

    CVE-ID

    CVE-2014-4488: Apple

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia a un puntero nulo en el manejo de las colas de eventos por parte de IOHIDFamily. Para resolver este problema se ha mejorado la validación.

    CVE-ID

    CVE-2014-4489: @beist

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: las aplicaciones iOS creadas con fines malintencionados o comprometidas pueden ser capaces de determinar direcciones en el kernel

    Descripción: existía un problema de divulgación de información en el manejo de las API relacionadas con las extensiones del kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podrían haber incluido direcciones de kernel, las cuales podrían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.

    CVE-ID

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en memoria que estaba destinada a ser de solo lectura. Este problema se solucionó con una comprobación más estricta de los permisos de la memoria compartida.

    CVE-ID

    CVE-2014-4495: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: las aplicaciones iOS creadas con fines malintencionados o comprometidas pueden ser capaces de determinar direcciones en el kernel

    Descripción: la interfaz del kernel mach_port_kobject filtraba las direcciones del kernel y el valor de permutación del montón, lo que puede ayudar a eludir la protección de aleatorización de la disposición del espacio de direcciones. Esto se solucionó desactivando la interfaz mach_port_kobject en las configuraciones de producción.

    CVE-ID

    CVE-2014-4496: Equipo TaiG Jailbreak

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: una aplicación maliciosa en sandbox puede comprometer el networkd daemon

    Descripción: existían varios problemas de confusión de tipos en el manejo de la comunicación entre procesos por parte de networkd. Se podría ejecutar código arbitrario como proceso de networkd si se enviara un mensaje con formato malicioso a networkd. El problema se ha solucionado realizando comprobaciones de tipos adicionales.

    CVE-ID

    CVE-2014-4492: Ian Beer de Google Project Zero

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: las hojas de estilo se cargan de forma cruzada, lo que puede permitir la exfiltración de datos

    Descripción: un SVG cargado en un elemento img podía cargar un archivo CSS de origen cruzado. Este problema se ha solucionado mejorando el bloqueo de referencias CSS externas en SVG.

    CVE-ID

    CVE-2014-4465: Rennie deGraaf de iSEC Partners

  • Apple TV

    Disponible para: Apple TV de 3.ª generación y versiones posteriores

    Impacto: la visita a un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    CVE-ID

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

    CVE-2014-4479: Apple

  • Apple TV

    Disponible para: iPhone 4s y versiones posteriores, iPod touch (5.ª generación) y versiones posteriores, iPad 2 y versiones posteriores

    Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema

    Descripción: la biblioteca Kerberos libgssapi devolvía un token de contexto con un puntero instable. Este problema se ha solucionado mejorando la gestión del estado.

    CVE-ID

    CVE-2014-5352

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: