À propos des correctifs de sécurité de l’Apple TV 7.0.3

Ce document décrit les correctifs de sécurité de l’Apple TV 7.0.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Apple TV 7.0.3

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une commande afc malveillante peut permettre l’accès à des éléments protégés du système de fichiers

    Description : il existait une vulnérabilité au niveau du mécanisme de liaison symbolique d’afc. Ce problème a été résolu en ajoutant des vérifications de chemin supplémentaires.

    Référence CVE

    CVE-2014-4480 : TaiG Jailbreak Team

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existait un problème de dépassement d’entier au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4481 : Felipe Andres Manzano du Binamuse VRT, via le programme iSIGHT Partners GVP

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code non signé

    Description : il existait un problème de gestion des états au niveau de la gestion des fichiers exécutables Mach-O avec des segments qui se chevauchent. Ce problème a été résolu grâce à une meilleure validation de la taille des segments

    Référence CVE

    CVE-2014-4455 : TaiG Jailbreak Team

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion des fichiers de polices. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4483 : Apple

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existait un problème de corruption de mémoire au niveau de la gestion des fichiers .dfont. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4484 : Gaurav Baruah en collaboration avec l’initiative Zero Day de HP

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : la consultation d’un fichier XML malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existait un problème de dépassement de la mémoire tampon dans l’analyseur XML. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4485 : Apple

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : il existait un problème de déréférencement de pointeurs null au niveau de la gestion des listes de ressources par IOAcceleratorFamily. Ce problème a été résolu par la suppression des codes non requis.

    Référence CVE

    CVE-2014-4486 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : il existait un dépassement de la mémoire tampon au niveau de IOHIDFamily. Ce problème a été résolu par une meilleure validation de la taille.

    Référence CVE

    CVE-2014-4487 : TaiG Jailbreak Team

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : il existait un problème de validation au niveau de la gestion des métadonnées de la file d’attente de ressources par IOHIDFamily. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4488 : Apple

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : il existait un problème de déréférencement de pointeurs null dans la gestion des files d’attente d’événements par IOHIDFamily. Il a été résolu par une meilleure validation.

    Référence CVE

    CVE-2014-4489 : @beist

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau

    Description : il existait un problème de divulgation d’informations dans le traitement des API liées aux extensions de noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.

    Référence CVE

    CVE-2014-4491 : @PanguTeam, Stefan Esser

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : un problème au niveau du sous-système de mémoire partagée du noyau permettait à un attaquant d’écrire dans des ressources mémoire destinées à être en lecture seule. Ce problème a été résolu par une vérification plus stricte des autorisations liées à la mémoire partagée.

    Référence CVE

    CVE-2014-4495 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau

    Description : l’interface de noyau mach_port_kobject a divulgué des adresses du noyau et la valeur de permutation de tas, ce qui peut aider à contourner la protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu en désactivant l’interface mach_port_kobject dans les configurations de production.

    Référence CVE

    CVE-2014-4496 : TaiG Jailbreak Team

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : une app malveillante en sandbox peut compromettre le démon networkd

    Description : il existait plusieurs problèmes de confusion de type au niveau du traitement de la communication interprocessus par networkd. Via l’envoi d’un message malveillant à networkd, il était possible d’entraîner l’exécution de code arbitraire. Ce problème a été résolu par une vérification supplémentaire des types.

    Référence CVE

    CVE-2014-4492 : Ian Beer de Google Project Zero

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : des feuilles de style d’origines multiples sont chargées, ce qui peut permettre l’exfiltration de données

    Description : un fichier SVG chargé dans un élément img pouvait charger un fichier CSS d’une autre origine. Ce problème a été résolu par un meilleur blocage des références CSS externes dans les fichiers SVG.

    Référence CVE

    CVE-2014-4465 : Rennie deGraaf d’iSEC Partners

  • Apple TV

    Disponible pour : Apple TV 3e génération et modèles ultérieurs

    Conséquence : La consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : il existait plusieurs problèmes de corruption de la mémoire dans WebKit. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-3192 : cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466 : Apple

    CVE-2014-4468 : Apple

    CVE-2014-4469 : Apple

    CVE-2014-4470 : Apple

    CVE-2014-4471 : Apple

    CVE-2014-4472 : Apple

    CVE-2014-4473 : Apple

    CVE-2014-4474 : Apple

    CVE-2014-4475 : Apple

    CVE-2014-4476 : Apple

    CVE-2014-4477 : lokihardt@ASRT en collaboration avec la Zero Day Initiative de HP

    CVE-2014-4479 : Apple

  • Apple TV

    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : la bibliothèque Kerberos libgssapi a renvoyé un jeton de contexte avec un pointeur ne menant nulle part. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-5352

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: