À propos des correctifs de sécurité de l’Apple TV 7.0.3
Ce document décrit les correctifs de sécurité de l’Apple TV 7.0.3.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Apple TV 7.0.3
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une commande afc malveillante peut permettre l’accès à des éléments protégés du système de fichiers
Description : il existait une vulnérabilité au niveau du mécanisme de liaison symbolique d’afc. Ce problème a été résolu en ajoutant des vérifications de chemin supplémentaires.
Référence CVE
CVE-2014-4480 : TaiG Jailbreak Team
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : il existait un problème de dépassement d’entier au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2014-4481 : Felipe Andres Manzano du Binamuse VRT, via le programme iSIGHT Partners GVP
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : un utilisateur local peut être en mesure d’exécuter du code non signé
Description : il existait un problème de gestion des états au niveau de la gestion des fichiers exécutables Mach-O avec des segments qui se chevauchent. Ce problème a été résolu grâce à une meilleure validation de la taille des segments
Référence CVE
CVE-2014-4455 : TaiG Jailbreak Team
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion des fichiers de polices. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2014-4483 : Apple
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : il existait un problème de corruption de mémoire au niveau de la gestion des fichiers .dfont. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2014-4484 : Gaurav Baruah en collaboration avec l’initiative Zero Day de HP
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : la consultation d’un fichier XML malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : il existait un problème de dépassement de la mémoire tampon dans l’analyseur XML. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2014-4485 : Apple
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : il existait un problème de déréférencement de pointeurs null au niveau de la gestion des listes de ressources par IOAcceleratorFamily. Ce problème a été résolu par la suppression des codes non requis.
Référence CVE
CVE-2014-4486 : Ian Beer de Google Project Zero
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : il existait un dépassement de la mémoire tampon au niveau de IOHIDFamily. Ce problème a été résolu par une meilleure validation de la taille.
Référence CVE
CVE-2014-4487 : TaiG Jailbreak Team
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : il existait un problème de validation au niveau de la gestion des métadonnées de la file d’attente de ressources par IOHIDFamily. Il a été résolu par une meilleure validation des métadonnées.
Référence CVE
CVE-2014-4488 : Apple
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : il existait un problème de déréférencement de pointeurs null dans la gestion des files d’attente d’événements par IOHIDFamily. Il a été résolu par une meilleure validation.
Référence CVE
CVE-2014-4489 : @beist
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau
Description : il existait un problème de divulgation d’informations dans le traitement des API liées aux extensions de noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.
Référence CVE
CVE-2014-4491 : @PanguTeam, Stefan Esser
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : un problème au niveau du sous-système de mémoire partagée du noyau permettait à un attaquant d’écrire dans des ressources mémoire destinées à être en lecture seule. Ce problème a été résolu par une vérification plus stricte des autorisations liées à la mémoire partagée.
Référence CVE
CVE-2014-4495 : Ian Beer de Google Project Zero
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : des applications iOS malveillantes ou compromises peuvent être en mesure de déterminer des adresses dans le noyau
Description : l’interface de noyau mach_port_kobject a divulgué des adresses du noyau et la valeur de permutation de tas, ce qui peut aider à contourner la protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu en désactivant l’interface mach_port_kobject dans les configurations de production.
Référence CVE
CVE-2014-4496 : TaiG Jailbreak Team
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : une app malveillante en sandbox peut compromettre le démon networkd
Description : il existait plusieurs problèmes de confusion de type au niveau du traitement de la communication interprocessus par networkd. Via l’envoi d’un message malveillant à networkd, il était possible d’entraîner l’exécution de code arbitraire. Ce problème a été résolu par une vérification supplémentaire des types.
Référence CVE
CVE-2014-4492 : Ian Beer de Google Project Zero
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : des feuilles de style d’origines multiples sont chargées, ce qui peut permettre l’exfiltration de données
Description : un fichier SVG chargé dans un élément img pouvait charger un fichier CSS d’une autre origine. Ce problème a été résolu par un meilleur blocage des références CSS externes dans les fichiers SVG.
Référence CVE
CVE-2014-4465 : Rennie deGraaf d’iSEC Partners
Apple TV
Disponible pour : Apple TV 3e génération et modèles ultérieurs
Conséquence : La consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code
Description : il existait plusieurs problèmes de corruption de la mémoire dans WebKit. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2014-3192 : cloudfuzzer
CVE-2014-4459
CVE-2014-4466 : Apple
CVE-2014-4468 : Apple
CVE-2014-4469 : Apple
CVE-2014-4470 : Apple
CVE-2014-4471 : Apple
CVE-2014-4472 : Apple
CVE-2014-4473 : Apple
CVE-2014-4474 : Apple
CVE-2014-4475 : Apple
CVE-2014-4476 : Apple
CVE-2014-4477 : lokihardt@ASRT en collaboration avec la Zero Day Initiative de HP
CVE-2014-4479 : Apple
Apple TV
Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : la bibliothèque Kerberos libgssapi a renvoyé un jeton de contexte avec un pointeur ne menant nulle part. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2014-5352
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.