Acerca del contenido de seguridad del Apple TV 7.0.3
Este documento describe el contenido de seguridad del Apple TV 7.0.3.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Apple TV 7.0.3
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: un comando afc creado con fines malintencionados puede permitir el acceso a partes protegidas del sistema de archivos.
Descripción: existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Este problema se solucionó añadiendo comprobaciones de ruta adicionales.
CVE-ID
CVE-2014-4480: Equipo TaiG Jailbreak
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT en colaboración con iSIGHT Partners GVP Program
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: un usuario local podría ejecutar código sin firmar
Descripción: existía un problema de gestión de estados en el manejo de archivos ejecutables Mach-O con segmentos solapados. Este problema se ha solucionado mejorando la validación de los tamaños de los segmentos
CVE-ID
CVE-2014-4455: Equipo de TaiG Jailbreak
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: existía un desbordamiento de búfer en el manejo de archivos de fuentes. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2014-4483: Apple
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: el procesamiento de un archivo .dfont creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: existía un problema de corrupción de memoria en el manejo de archivos .dfont. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2014-4484: Gaurav Baruah en colaboración con Zero Day Initiative de HP
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: visualizar un archivo XML creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: existía un desbordamiento de búfer en el analizador XML. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2014-4485: Apple
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía una falta de referencia a un puntero nulo en el manejo de las listas de recursos por parte de IOAcceleratorFamily. Este problema se ha solucionado eliminando el código innecesario.
CVE-ID
CVE-2014-4486: Ian Beer de Google Project Zero
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un desbordamiento de búfer en IOHIDFamily. Este problema se ha solucionado mejorando la validación del tamaño.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de validación en el manejo por parte de IOHIDFamily de los metadatos de la cola de recursos. Este problema se ha solucionado mejorando la validación de los metadatos.
CVE-ID
CVE-2014-4488: Apple
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía una falta de referencia a un puntero nulo en el manejo de las colas de eventos por parte de IOHIDFamily. Para resolver este problema se ha mejorado la validación.
CVE-ID
CVE-2014-4489: @beist
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: las aplicaciones iOS creadas con fines malintencionados o comprometidas pueden ser capaces de determinar direcciones en el kernel
Descripción: existía un problema de divulgación de información en el manejo de las API relacionadas con las extensiones del kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podrían haber incluido direcciones de kernel, las cuales podrían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en memoria que estaba destinada a ser de solo lectura. Este problema se solucionó con una comprobación más estricta de los permisos de la memoria compartida.
CVE-ID
CVE-2014-4495: Ian Beer de Google Project Zero
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: las aplicaciones iOS creadas con fines malintencionados o comprometidas pueden ser capaces de determinar direcciones en el kernel
Descripción: la interfaz del kernel mach_port_kobject filtraba las direcciones del kernel y el valor de permutación del montón, lo que puede ayudar a eludir la protección de aleatorización de la disposición del espacio de direcciones. Esto se solucionó desactivando la interfaz mach_port_kobject en las configuraciones de producción.
CVE-ID
CVE-2014-4496: Equipo TaiG Jailbreak
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: una aplicación maliciosa en sandbox puede comprometer el networkd daemon
Descripción: existían varios problemas de confusión de tipos en el manejo de la comunicación entre procesos por parte de networkd. Se podría ejecutar código arbitrario como proceso de networkd si se enviara un mensaje con formato malicioso a networkd. El problema se ha solucionado realizando comprobaciones de tipos adicionales.
CVE-ID
CVE-2014-4492: Ian Beer de Google Project Zero
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: las hojas de estilo se cargan de forma cruzada, lo que puede permitir la exfiltración de datos
Descripción: un SVG cargado en un elemento img podía cargar un archivo CSS de origen cruzado. Este problema se ha solucionado mejorando el bloqueo de referencias CSS externas en SVG.
CVE-ID
CVE-2014-4465: Rennie deGraaf de iSEC Partners
Apple TV
Disponible para: Apple TV de 3.ª generación y versiones posteriores
Impacto: la visita a un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
CVE-2014-4479: Apple
Apple TV
Disponible para: iPhone 4s y versiones posteriores, iPod touch (5.ª generación) y versiones posteriores, iPad 2 y versiones posteriores
Impacto: una aplicación maliciosa podría ejecutar código arbitrario con privilegios del sistema
Descripción: la biblioteca Kerberos libgssapi devolvía un token de contexto con un puntero instable. Este problema se ha solucionado mejorando la gestión del estado.
CVE-ID
CVE-2014-5352
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.