Sobre o conteúdo de segurança do Apple TV 6.0
Saiba mais sobre o conteúdo de segurança do Apple TV 6.0.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
Apple TV 6.0
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: a visualização de um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: ocorria um estouro de buffer no processamento de dados codificados do JBIG2 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.
ID de CVE
CVE-2013-1025: Felix Groebert, da Equipe de Segurança do Google
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: reproduzir um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um estouro de buffer ocorria durante o processamento de arquivos de filme com codificação Sorenson. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft), em conjunto com a Zero Day Initiative, da HP
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor em posição privilegiada na rede pode interceptar credenciais do usuário ou outras informações confidenciais
Descrição: o TrustWave, um CA de raiz confiável, emitiu e, em seguida, revogou, um certificado SUB-CA de um de seus âncoras confiáveis. Esse sub-CA facilitava a intercepção de comunicações protegidas pelo protocolo TLS. Essa atualização adiciona o certificado SUB-CA envolvido à lista de certificados não confiáveis do OS X.
ID de CVE
CVE-2013-5134
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor que está causando a execução arbitrária de códigos em um dispositivo pode ser conseguir fazer com que a execução de código persista após reinicializações
Descrição: vários estouros de buffer ocorriam na função openSharedCacheFile() do dyld. Esses problemas foram solucionados através de melhorias na verificação de limites.
ID de CVE
CVE-2013-3950: Stefan Esser
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: a visualização de um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: um estouro de buffer ocorria durante o processamento de dados com codificação JPEG2000 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.
ID de CVE
CVE-2013-1026: Felix Groebert, da Equipe de Segurança do Google
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um aplicativo malicioso local podia provocar um encerramento inesperado no sistema
Descrição: havia um desreferenciamento de ponteiro nulo no IOCatalogue. Esse problema foi resolvido por meio de verificações de tipos adicionais.
ID de CVE
CVE-2013-5138: Will Estes
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: a execução de um aplicativo malicioso pode resultar em execução arbitrária de código no kernel
Descrição: havia um acesso de matriz fora dos limites no driver IOSerialFamily. Esse problema foi resolvido por meio de verificações de limites adicionais.
ID de CVE
CVE-2013-5139: @dent1zt
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente
Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode fazer uma afirmação de kernel disparar, provocando a reinicialização do dispositivo. Esse problema foi resolvido por meio de validação adicional de fragmentos de pacotes.
ID de CVE
CVE-2013-5140: Joonas Kuorilehto, da Codenomicon; um pesquisador anônimo em conjunto com CERT-FI; Antti Levomäki e Lauri Virtanen, do Grupo de Análise de Vulnerabilidade e Stonesoft
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor em uma rede local pode provocar negação de serviço
Descrição: Um invasor em uma rede local pode enviar pacotes de ICMP IPv6 criados especialmente para esse fim e provocar uma sobrecarga na CPU. Esse problema foi solucionado ao limitar os pacotes de ICMP antes de verificar sua soma de verificação.
ID de CVE
CVE-2011-2391: Marc Heuse
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais
Descrição: havia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi solucionado ao inicializar estruturas de dados devolvidas do kernel.
ID de CVE
CVE-2013-5142: Kenzley Alphonse, da Kenx Technology, Inc
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: processos sem privilégios podiam ter acesso ao conteúdo da memória do kernel, o que poderia resultar em escalonamento de privilégios
Descrição: havia um problema de divulgação de informações na API mach_port_space_info. Esse problema foi resolvido ao inicializar o campo iin_collision em estruturas devolvidas do kernel.
ID de CVE
CVE-2013-3953: Stefan Esser
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: processos sem privilégios podem conseguir levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel
Descrição: havia um problema de corrompimento da memória no tratamento de argumentos para a API posix_spawn API. Esse problema foi resolvido por meio de verificações de limites adicionais.
ID de CVE
CVE-2013-3954: Stefan Esser
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um processo não autorizado pode modificar o conjunto de extensões de kernel carregadas
Descrição: havia um problema no tratamento de mensagens de IPC de usuários não autenticados no kextd. Esse problema foi solucionado ao acrescentar verificações de autorização adicionais.
ID de CVE
CVE-2013-5145: "Rainbow PRISM"
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: visualizar uma página criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária do códigos.
Descrição: existiam vários problemas de corrompimento de memória no libxml. Esses problemas foram solucionados com a atualização do libxml para a versão 2.9.0.
ID de CVE
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Equipe de Segurança do Google Chrome (Jüri Aedla)
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: visualizar uma página criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária do códigos.
Descrição: existiam vários problemas de corrompimento de memória no libxslt. Esses problemas foram solucionados com a atualização do libxslt para a versão 1.1.28.
ID de CVE
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu, do FortiGuard Labs da Fortnet, e Nicolas Gregoire
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia diversos problemas de corrompimento de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2013-0879: Atte Kettunen, da OUSPG
CVE-2013-0991: Jay Civelli, da comunidade de desenvolvimento do Chromium
CVE-2013-0992: Equipe de segurança do Google Chrome (Martin Barbella)
CVE-2013-0993: Equipe de segurança do Google Chrome (Inferno)
CVE-2013-0994: David German, do Google
CVE-2013-0995: Equipe de segurança do Google Chrome (Inferno)
CVE-2013-0996: Equipe de segurança do Google Chrome (Inferno)
CVE-2013-0997: Vitaliy Toropov, em conjunto com a Zero Day Initiative, da HP
CVE-2013-0998: pa_kt, em conjunto com a Zero Day Initiative, da HP
CVE-2013-0999: pa_kt, em conjunto com a Zero Day Initiative, da HP
CVE-2013-1000: Fermin J. Serna, da Equipe de segurança do Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Equipe de segurança do Google Chrome (Inferno)
CVE-2013-1004: Equipe de segurança do Google Chrome (Martin Barbella)
CVE-2013-1005: Equipe de segurança do Google Chrome (Martin Barbella)
CVE-2013-1006: Equipe de segurança do Google Chrome (Martin Barbella)
CVE-2013-1007: Equipe de segurança do Google Chrome (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1011
CVE-2013-1037: Equipe de Segurança do Google Chrome
CVE-2013-1038: Equipe de Segurança do Google Chrome
CVE-2013-1039: own-hero Research, em conjunto com iDefense VCP
CVE-2013-1040: Equipe de Segurança do Google Chrome
CVE-2013-1041: Equipe de Segurança do Google Chrome
CVE-2013-1042: Equipe de Segurança do Google Chrome
CVE-2013-1043: Equipe de Segurança do Google Chrome
CVE-2013-1044: Apple
CVE-2013-1045: Equipe de Segurança do Google Chrome
CVE-2013-1046: Equipe de Segurança do Google Chrome
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Equipe de Segurança do Google Chrome
CVE-2013-5126: Apple
CVE-2013-5127: Equipe de Segurança do Google Chrome
CVE-2013-5128: Apple
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.