Sobre o conteúdo de segurança do Apple TV 6.1.1
Este documento descreve o conteúdo de segurança do Apple TV 6.1.1.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a Chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple."
Apple TV 6.1.1
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de site
Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover as configurações de segurança pelo cookie ao forçar o fechamento da conexão, antes que as configurações de segurança fossem enviadas e, em seguida, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.
ID de CVE
CVE-2014-1296: Antoine Delignat-Lavaud da Prosecco em Inria, Paris
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel
Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit poderia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.
ID de CVE
CVE-2014-1320: Ian Beer do Google Project Zero trabalhando em conjunto com a Zero Day Initiative da HP
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL
Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para evitar invasões com base nesse cenário, o transporte seguro foi alterado para que a renegociação apresente o mesmo certificado de servidor, por padrão, como foi apresentado na conexão original.
ID de CVE
CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti da Prosecco em Inria, Paris
Apple TV
Disponível para: Apple TV 2ª geração e posterior
Impacto: um invasor com uma posição privilegiada na rede pode causar a execução arbitrária de código ou fechamento inesperado de aplicativos
Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2013-2871: miaubiz
CVE-2014-1298: Equipe de Segurança do Google Chrome
CVE-2014-1299: Equipe de Segurança do Google Chrome, Apple, Renata Hodovan da Universidade de Szeged / Samsung Electronics
CVE-2014-1300: Ian Beer do Google Project Zero que trabalha com a Zero Day Initiative da HP
CVE-2014-1302: Equipe de Segurança do Google Chrome, Apple
CVE-2014-1303: KeenTeam que trabalha com a Zero Day Initiative da HP
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Equipe de Segurança do Google Chrome
CVE-2014-1308: Equipe de Segurança do Google Chrome
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Equipe de Segurança do Google Chrome
CVE-2014-1311: Equipe de Segurança do Google Chrome
CVE-2014-1312: Equipe de Segurança do Google Chrome
CVE-2014-1313: Equipe de Segurança do Google Chrome
CVE-2014-1713: VUPEN que trabalha com a Zero Day Initiative da HP
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.