Az Apple TV 6.1.1 biztonsági tartalma

Ez a dokumentum az Apple TV 6.1.1 biztonsági tartalmát ismerteti.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról „Az Apple termékbiztonsági PGP-kulcs használata” című cikkben talál bővebb információkat.

Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről „Az Apple biztonsági frissítései” című cikkből tájékozódhat.

Apple TV 6.1.1

  • Apple TV

    A következő készülékekhez érhető el: 2. generációs és újabb Apple TV.

    Érintett terület: A magas hálózati jogosultságú támadók meg tudták szerezni a webhelyek hitelesítő adatait.

    Leírás: A Set-Cookie típusú HTTP-fejlécek akkor is feldolgozásra kerültek, ha a kapcsolat bezáródott, mielőtt a fejlécsor teljes lett volna. A támadók meg tudták szerezni a biztonsági beállításokat a cookie-ból azáltal, hogy kényszerítették a kapcsolat bezárását a biztonsági beállítások elküldése előtt, majd meg tudták szerezni a védelem nélküli cookie értékét. A hiányos HTTP-fejlécsorok figyelmen kívül hagyásával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2014-1296 : Antoine Delignat-Lavaud (Prosecco, Inria Paris)

  • Apple TV

    A következő készülékekhez érhető el: 2. generációs és újabb Apple TV.

    Érintett terület: A helyi felhasználók olvasni tudták a kernelmutatókat, aminek következtében meg tudták kerülni az ASLR-t (Address Space Layout Randomization) a kernel esetén.

    Leírás: A felhasználói térből be lehetett olvasni IOKit-objektumban tárolt kernelmutatókat. A problémát azáltal küszöbölték ki, hogy eltávolították a mutatókat az objektumból.

    CVE-azonosító

    CVE-2014-1320 : Ian Beer (Google Project Zero), a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • Apple TV

    A következő készülékekhez érhető el: 2. generációs és újabb Apple TV.

    Érintett terület: A magas hálózati jogosultságú támadók rögzíteni tudták az adatokat, illetve módosítani tudták az SSL által védett munkamenetek során végrehajtott műveleteket.

    Leírás: Egy „háromszoros kézfogás” típusú támadás során a támadónak lehetősége nyílt arra, hogy két olyan kapcsolatot létesítsen, amelyek ugyanazzal a titkosítási kulccsal és kézfogással rendelkeztek, beillessze az adatait az egyik kapcsolatba, és újraegyeztetés révén a kapcsolatokat továbbítani tudta egymáshoz. Az előbbi forgatókönyvön alapuló támadások megakadályozása céljából a Biztonságos átvitel módosításra került úgy, hogy alapértelmezés szerint az újraegyeztetés során ugyannak a kiszolgálótanúsítványnak a bemutatására legyen szükség, mint az eredeti kapcsolat során.

    CVE-azonosító

    CVE-2014-1295 : Antoine Delignat-Lavaud, Karthikeyan Bhargavan és Alfredo Pironti (Prosecco, Inria Paris)

  • Apple TV

    A következő készülékekhez érhető el: 2. generációs és újabb Apple TV.

    Érintett terület: A magas hálózati jogosultságú támadók váratlan alkalmazásleállást, illetve tetszőleges kódvégrehajtást tudtak előidézni.

    Leírás: A WebKit motor több, memóriasérüléssel kapcsolatos problémát tartalmazott. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2013-2871: miaubiz

    CVE-2014-1298 : A Google Chrome biztonsági csapata

    CVE-2014-1299 : A Google Chrome biztonsági csapata, Apple, Hodován Renáta (Szegedi Tudományegyetem/Samsung Electronics)

    CVE-2014-1300 : Ian Beer (Google Project Zero), a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2014-1302 : A Google Chrome biztonsági csapata, Apple

    CVE-2014-1303: KeenTeam, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307 : A Google Chrome biztonsági csapata

    CVE-2014-1308 : A Google Chrome biztonsági csapata

    CVE-2014-1309 : cloudfuzzer

    CVE-2014-1310 : A Google Chrome biztonsági csapata

    CVE-2014-1311 : A Google Chrome biztonsági csapata

    CVE-2014-1312 : A Google Chrome biztonsági csapata

    CVE-2014-1313 : A Google Chrome biztonsági csapata

    CVE-2014-1713: VUPEN, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: