À propos des correctifs de sécurité de la mise à jour 7 de l’Apple TV

Ce document décrit les correctifs de sécurité de la mise à jour 7 de l’Apple TV.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour 7 de l’Apple TV

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un attaquant peut obtenir des identifiants Wi-Fi

    Description : un attaquant pouvait créer un point d’accès Wi-Fi factice, auquel il était possible de s’authentifier à l’aide du protocole LEAP. Il pouvait également compromettre le hachage MS-CHAPv1 et utiliser les identifiants ainsi obtenus pour permettre une authentification au niveau du point d’accès concerné, même si ce dernier prenait en charge des méthodes d’authentification plus sécurisées. Ce problème a été réglé en supprimant la prise en charge du protocole LEAP.

    Référence CVE

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax et Wim Lamotte de l’université d’Hasselt

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un attaquant ayant accès à un appareil peut accéder à des informations confidentielles depuis les fichiers journaux

    Description : des informations confidentielles étaient enregistrées dans des fichiers journaux. Ce problème a été résolu par l’enregistrement d’une quantité réduite d’informations dans les fichiers journaux.

    Référence CVE

    CVE-2014-4357 : Heli Myllykoski du OP-Pohjola Group

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut faire en sorte qu’un appareil soit considéré comme étant à jour alors que ce n’est pas le cas

    Description : un problème de validation se produisait lors des vérifications de mise à jour. Des dates erronées et futures, dans les en-têtes de réponse « Last-Modified », étaient utilisées lors des vérifications de type « If-Modified-Since » dans les demandes de mise à jour suivantes. Ce problème a été résolu par la validation de l’en-tête « Last-Modified ».

    Référence CVE

    CVE-2014-4383 : Raul Siles de DinoSec

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code

    Description : il existait un problème de dépassement d’entier au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4377 : Felipe Andres Manzano de Binamuse VRT en collaboration avec le programme iSIGHT Partners GVP

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’app ou la divulgation d’informations

    Description : un problème de lecture mémoire hors limites existait au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4378 : Felipe Andres Manzano de Binamuse VRT en collaboration avec le programme iSIGHT Partners GVP

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs. Conséquence : une app peut provoquer l’arrêt inopiné du système. Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion d’arguments de l’API IOAcceleratorFamily. Ce problème a été résolu par une meilleure validation des arguments de l’API IOAcceleratorFamily.Référence CVECVE-2014-4369 : Sarah (alias « winocm ») et Cererdlong de l’Alibaba Mobile Security Team

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry added February 3, 2020

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : l’appareil peut redémarrer de manière inopinée

    Description : un problème de déréférencement de pointeurs null existait au niveau du gestionnaire IntelAccelerator. Ce problème a été résolu par une meilleure gestion des erreurs.

    Référence CVE

    CVE-2014-4373 : cunzhang de l’Adlab de Venustech

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de lire les pointeurs du noyau, eux-mêmes utilisables pour contourner le processus de randomisation de la disposition de l’espace d’adressage, applicable au noyau

    Description : un problème de lecture hors limites existait au niveau de la gestion d’une fonction IOHIDFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4379 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par IOHIDFamily, des propriétés de mappage par clé. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4404 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante pourrait être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion, par IOHIDFamily, des propriétés de mappage par clé. Ce problème a été résolu par une meilleure validation des propriétés IOHIDFamily de mappage par clé.

    Référence CVE

    CVE-2014-4405 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

    Description : un problème d’écriture hors limites existait au niveau de l’extension de noyau IOHIDFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4380 : cunzhang de l’Adlab de Venustech

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure de lire des données non initialisées au niveau de la mémoire du noyau

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des fonctions IOKit. Il a été résolu par une meilleure initialisation de la mémoire.

    Référence CVE

    CVE-2014-4407 : @PanguTeam

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IODataQueue. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4418 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IODataQueue. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4388 : @PanguTeam

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fonctions IOKit. Ce problème a été résolu par une meilleure validation des arguments de l’IPA IOKit.

    Référence CVE

    CVE-2014-4389 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : de multiples problèmes liés à la mémoire non initialisée existaient au niveau de l’interface applicable aux statistiques réseau, ce qui entraînait la divulgation du contenu de la mémoire noyau. Ce problème a été résolu par une initialisation supplémentaire de la mémoire.

    Référence CVE

    CVE-2014-4371 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4419 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4420 : Fermin J. Serna de l’équipe de sécurité de Google

    CVE-2014-4421 : Fermin J. Serna de l’équipe de sécurité de Google

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une personne profitant d’une position privilégiée sur le réseau peut entraîner un déni de service

    Description : un problème de concurrence existait au niveau de la gestion des paquets IPv6. Ce problème a été résolu par une meilleure vérification de l’état Verrouillé.

    Référence CVE

    CVE-2011-2391 : Marc Heuse

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou une exécution arbitraire de code au niveau du noyau

    Description : un problème de double libération de mémoire existait au niveau de la gestion des ports Mach. Ce problème a été résolu par une meilleure validation des ports Mach.

    Référence CVE

    CVE-2014-4375

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code au niveau du noyau

    Description : un problème de lecture hors limites existait au niveau de rt_setgate, pouvant entraîner la divulgation du contenu de la mémoire, ou la corruption de cette dernière. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4408

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : certaines mesures de renforcement du noyau peuvent être ignorées

    Description : le générateur de nombre aléatoire « early », utilisé dans certaines mesures de renforcement du noyau, n’a pas été sécurisé de manière cryptographique. Ainsi, certains des résultats étaient divulgués au niveau de l’espace utilisateur, ce qui permettait d’ignorer les mesures de renforcement. Ce problème a été résolu par le remplacement du générateur de nombre aléatoire par un algorithme sécurisé de manière cryptographique, et grâce à l’utilisation d’une graine de 16 octets.

    Référence CVE

    CVE-2014-4422 : Tarjei Mandt d’Azimuth Security

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : une app malveillante peut exécuter du code arbitraire avec des privilèges racine

    Description : un problème d’écriture hors limites existait au niveau de Libnotify. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4381 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure de modifier les autorisations de fichiers arbitraires

    Description : syslogd prenait en compte les liens symboliques lors de la modification des autorisations d’un fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.

    Référence CVE

    CVE-2014-4372 : Tielei Wang et YeongJin Jang du Georgia Tech Information Security Center (GTISC)

  • Apple TV

    Disponible pour : Apple TV (3e génération) et modèles ultérieurs

    Conséquence : un pirate occupant une position privilégiée sur le réseau peut provoquer la fermeture inopinée de l’app ou l’exécution arbitraire de code

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2013-6663 : Atte Kettunen d’OUSPG

    CVE-2014-1384 : Apple

    CVE-2014-1385 : Apple

    CVE-2014-1387 : l’équipe de sécurité de Google Chrome

    CVE-2014-1388 : Apple

    CVE-2014-1389 : Apple

    CVE-2014-4410 : Eric Seidel de Google

    CVE-2014-4411 : l’équipe de sécurité de Google Chrome

    CVE-2014-4412 : Apple

    CVE-2014-4413 : Apple

    CVE-2014-4414 : Apple

    CVE-2014-4415 : Apple

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: