Informacje o zawartości związanej z zabezpieczeniami w oprogramowaniu Apple TV 4.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w oprogramowaniu Apple TV 4.2.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Apple TV 4.2

  • Apple TV

    Dostępne dla: Apple TV 4.0 i 4.1

    Zagrożenie: wiele luk w zabezpieczeniach programu FreeType.

    Opis: w programie FreeType występowało wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. Te problemy rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.3. Więcej informacji można znaleźć w witrynie programu FreeType pod adresem http://www.freetype.org/.

    Identyfikator CVE

    CVE-2010-3855

  • Apple TV

    Dostępne dla: Apple TV 4.0 i 4.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF zakodowanych za pomocą algorytmu JPEG przez bibliotekę libTIFF występowało przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0191: firma Apple

  • Apple TV

    Dostępne dla: Apple TV 4.0 i 4.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 przez bibliotekę libTIFF występowało przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0192: firma Apple

  • Apple TV

    Dostępne dla: Apple TV 4.0 i 4.1

    Zagrożenie: serwer może zidentyfikować urządzenie między połączeniami.

    Opis: jeśli używana jest automatyczna konfiguracja adresu bezstanowego (SLAAC), wybrany przez urządzenie adres IPv6 zawiera adres MAC urządzenia. Serwer z włączonym protokołem IPv6, z którym urządzenie nawiązało kontakt, może użyć tego adresu do śledzenia urządzenia między połączeniami. Omawiane uaktualnienie implementuje rozszerzenie protokołu IPv6 opisane w dokumencie RFC 3041, dodając tymczasowy, losowy adres używany dla połączeń wychodzących.

  • Apple TV

    Dostępne dla: Apple TV 4.0 i 4.1

    Zagrożenie: po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.

    Opis: procedura obsługi ramek połączenia Wi-Fi zawierała błąd związany ze sprawdzaniem ograniczeń. Po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.

    Identyfikator CVE

    CVE-2011-0162: Scott Boyd z firmy ePlus Technology, Inc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: