Acerca del contenido de seguridad del Apple TV 7.2.1

En este documento se describe el contenido de seguridad del Apple TV 7.2.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Apple TV 7.2.1

  • bootp

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una red Wi-Fi maliciosa podía ser capaz de determinar las redes a las que ha accedido un dispositivo previamente

    Descripción: Al conectarse a una red Wi-Fi, iOS podría transmitir las direcciones MAC de las redes a las que se ha accedido previamente por medio del protocolo DNAv4. Este problema se ha solucionado desactivando DNAv4 en las redes Wi-Fi no cifradas.

    ID CVE

    CVE-2015-3778: Piers O'Hanlon de Oxford Internet Institute, Universidad de Oxford (para el proyecto EPSRC Being There)

  • CloudKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de acceder al registro de usuarios de iCloud de un usuario que se ha conectado previamente

    Descripción: Había una inconsistencia de estado en CloudKit cuando los usuarios se desconectaban. Este problema se ha solucionado mejorando la gestión del estado.

    ID CVE

    CVE-2015-3782: Deepkanwal Plaha de la Universidad de Toronto

  • CFPreferences

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps

    Descripción: Había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-3793: Andreas Weinlein de Appthority Mobility Threat Team

  • Firma de código

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de ejecutar código sin firmar

    Descripción: Había un problema que permitía que el código no firmado se agregara al código firmado en un archivo ejecutable creado específicamente. Este problema se ha solucionado mejorando la validación de firma del código.

    ID CVE

    CVE-2015-3806: TaiG Jailbreak Team

  • Firma de código

    Disponible para: Apple TV (3.ª generación)

    Impacto: Un archivo ejecutable creado específicamente podría permitir que el código no firmado creado con fines malintencionados se ejecutase

    Descripción: Había un problema en la forma en que los archivos ejecutables multiarquitectura se evaluaban para permitir que el código no firmado se ejecutara. Este problema se ha solucionado mejorando la validación de los archivos ejecutables.

    ID CVE

    CVE-2015-3803: TaiG Jailbreak Team

  • Firma de código

    Disponible para: Apple TV (3.ª generación)

    Impacto: Un usuario local podría ser capaz de ejecutar código sin firma

    Descripción: Había un problema de validación en la gestión de los archivos Mach-O. Este problema se ha solucionado añadiendo comprobaciones adicionales.

    ID CVE

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • CoreMedia Playback

    Disponible para: Apple TV (3.ª generación)

    Impacto: Visualizar un archivo de vídeo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de la memoria en CoreMedia Playback. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Disponible para: Apple TV (3.ª generación)

    Impacto: El procesamiento de archivos de tipos de letra creados con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team 

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    Disponible para: Apple TV (3.ª generación)

    Impacto: Procesar un archivo DMG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema

    Descripción: había un problema de corrupción de la memoria al analizar las imágenes DMG incorrectamente formadas. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3800: Frank Graziano de Yahoo Pentest Team

  • FontParser

    Disponible para: Apple TV (3.ª generación)

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    Disponible para: Apple TV (3.ª generación)

    Impacto: El procesamiento de un archivo .tiff creado con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el procesamiento de archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-5758: Apple

  • ImageIO

    Disponible para: Apple TV (3.ª generación)

    Impacto: El análisis de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

    Descripción: Había un problema de acceso a la memoria no inicializada en la gestión de las imágenes PNG que llevaba a cabo ImageIO. Este problema se ha solucionado mejorando la inicialización de la memoria y la validación adicional de las imágenes PNG.

    ID CVE

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Disponible para: Apple TV (3.ª generación)

    Impacto: El análisis de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

    Descripción: Había un problema de acceso a la memoria no inicializada en la gestión de las imágenes TIFF que hacía ImageIO. Este problema se ha solucionado mejorando la inicialización de la memoria y realizando una validación adicional de las imágenes TIFF.

    ID CVE

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: Analizar un archivo plist creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema

    Descripción: Había un problema de corrupción de la memoria en el procesamiento de archivos plist incorrectamente formados. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3776: Teddy Reed de Facebook Security y Patrick Stein (@jollyjinx) de Jinx Germany

  • IOHIDFamily

    Disponible para: Apple TV (3.ª generación)

    Impacto: Un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de desbordamiento del buffer en IOHIDFamily. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5774: TaiG Jailbreak Team

  • Kernel

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación maliciosa podría ser capaz de determinar el diseño de la memoria de kernel

    Descripción: Había un problema en la interfaz mach_port_space_info que podría provocar la revelación del diseño de la memoria de kernel. Este problema se ha solucionado desactivando la interfaz mach_port_space_info.

    ID CVE

    CVE-2015-3766: Cererdlong de Alibaba Mobile Security Team, @PanguTeam

  • Kernel

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un desbordamiento de enteros en la gestión de las funciones IOKit. Este problema se ha solucionado mejorando la validación de los argumentos IOKit API.

    ID CVE

    CVE-2015-3768: Ilja van Sprundel

  • Libc

    Disponible para: Apple TV (3.ª generación)

    Impacto: El procesamiento de una expresión regular creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de la memoria en la biblioteca TRE. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3796: Ian Beer de Google Project Zero

    CVE-2015-3797: Ian Beer de Google Project Zero

    CVE-2015-3798: Ian Beer de Google Project Zero

  • Libinfo

    Disponible para: Apple TV (3.ª generación)

    Impacto: Un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de la memoria en la gestión de los sockets AF_INET6. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5776: Apple

  • libpthread

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de sistema

    Descripción: Había un problema de corrupción de la memoria en la gestión de las llamadas del sistema. Este problema se ha solucionado mejorando la comprobación del estado de bloqueo.

    ID CVE

    CVE-2015-5757: Lufeng Li de Qihoo 360

  • libxml2

    Disponible para: Apple TV (3.ª generación)

    Impacto: Analizar un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario

    Descripción: Había un problema de corrupción de la memoria en el análisis de archivos XML. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Disponible para: Apple TV (3.ª generación)

    Impacto: Había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2; la más grave de ellas podría permitir que un atacante remoto provocara la denegación de servicio

    Descripción: Había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2. Estos problemas se han solucionado actualizando libxml2 a la versión 2.9.2.

    ID CVE

    CVE-2012-6685: Felix Groebert de Google

    CVE-2014-0191: Felix Groebert de Google

    CVE-2014-3660 : Felix Groebert de Google

  • libxpc

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios de sistema

    Descripción: Había un problema de corrupción de la memoria en la gestión de mensajes XPC incorrectamente formados. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-3795: Mathew Rowley

  • libxslt

    Disponible para: Apple TV (4.ª generación)

    Impacto: El procesamiento de XML con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Había un problema de confusión de tipos en libxslt. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-7995: puzzor

  • Estructura de ubicación

    Disponible para: Apple TV (3.ª generación)

    Impacto: Un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

    Descripción: El problema de vínculo simbólico se ha solucionado mejorando la validación de las rutas.

    ID CVE

    CVE-2015-3759: Cererdlong de Alibaba Mobile Security Team

  • Visor de Office

    Disponible para: Apple TV (3.ª generación)

    Impacto: El análisis de un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario

    Descripción: Había un problema de referencia de entidad externa en el análisis de archivos XML. Este problema se ha solucionado mejorando el análisis.

    ID CVE

    CVE-2015-3784: Bruno Morisson de INTEGRITY S.A. 

  • QL Office

    Disponible para: Apple TV (3.ª generación)

    Impacto: Analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Había un problema de corrupción de la memoria en el análisis de los documentos de Office. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5773: Apple

  • Sandbox_profiles

    Disponible para: Apple TV (3.ª generación)

    Impacto: Una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps

    Descripción: Había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-5749: Andreas Weinlein de Appthority Mobility Threat Team

  • WebKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: El procesamiento de contenido web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • WebKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: El contenido web creado con fines malintencionados podría ocasionar el filtrado de los datos de imagen en orígenes cruzados

    Descripción: Las imágenes obtenidas a través de las URL que redirigen a un recurso data:image podrían haberse filtrado en orígenes cruzados. Este problema se ha solucionado mejorando el seguimiento de la corrupción de Canvas.

    ID CVE

    CVE-2015-3753: Antonio Sanso y Damien Antipa de Adobe

  • WebKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: El contenido web creado con fines malintencionados podría activar solicitudes de texto sin formato a un origen bajo seguridad de transporte HTTP estricta

    Descripción: Había un problema que hacía que la política de seguridad de contenido informara de solicitudes que no cumplen la seguridad de transporte HTTP estricta. El problema se ha solucionado aplicando HSTS a CSP.

    ID CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: Las solicitudes de informe de política de seguridad de contenido podrían dejar pasar las cookies

    Descripción: Había dos problemas en cómo las cookies se añadían a las solicitudes de informe de política de seguridad de contenido. Las cookies se enviaron en solicitudes de informe de origen cruzado infringiendo el estándar. Las cookies definidas durante la exploración normal se enviaron en navegación privada. Estos problemas se solucionaron mejorando la gestión de las cookies.

    ID CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para: Apple TV (3.ª generación)

    Impacto: La carga de una imagen podría infringir la directiva de política de seguridad de contenido de un sitio web

    Descripción: Había un problema que hacía que el procesamiento de contenido web con controles de vídeo cargara imágenes anidadas en elementos de objeto infringiendo la directiva de la política de seguridad de contenido del sitio web. Este problema se ha solucionado mejorando la aplicación de la política de seguridad de contenido.

    ID CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: