Acerca del contenido de seguridad de Apple TV 5.1.1

En este documento, se describe el contenido de seguridad de Apple TV 5.1.1

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Apple TV 5.1.1

  • Apple TV

    Disponible para: Apple TV (2.ª generación) y posterior

    Impacto: es posible que las aplicaciones comprometidas puedan determinar las direcciones en el kernel.

    Descripción: existía un problema de divulgación de información en la administración de las API relacionadas con extensiones de kernel. Las respuestas que contengan una clave OSBundleMachOHeaders podrían tener direcciones de kernel incluidas, que pueden ayudar a sobrepasar la protección ASLR (Address Space Layout Randomization, aleatorización de la distribución del espacio de direcciones). El problema se solucionó al no deslizar las direcciones antes de devolverlas.

    ID CVE

    CVE-2012-3749: Mark Dowd de Azimuth Security, Eric Monti de Square y otros investigadores anónimos

  • Apple TV

    Disponible para: Apple TV (2.ª generación) y posterior

    Impacto: un atacante con una posición de red privilegiada podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de tiempo de revisión a tiempo de uso en la administración de matrices de JavaScript. Este problema se solucionó mediante la validación de las matrices de JavaScript.

    ID CVE

    CVE-2012-3748: Joost Pol y Daan Keuper de Certified Secure, colaboradores de Zero Day Initiative del TippingPoint de HP

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: