Sobre o conteúdo de segurança do Apple TV 6.1.1

Este documento descreve o conteúdo de segurança do Apple TV 6.1.1.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple."

Apple TV 6.1.1

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de site

    Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover as configurações de segurança pelo cookie ao forçar o fechamento da conexão, antes que as configurações de segurança fossem enviadas e, em seguida, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.

    ID de CVE

    CVE-2014-1296: Antoine Delignat-Lavaud da Prosecco em Inria, Paris

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

    Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit poderia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.

    ID de CVE

    CVE-2014-1320: Ian Beer do Google Project Zero trabalhando em conjunto com a Zero Day Initiative da HP

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL

    Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para evitar invasões com base nesse cenário, o transporte seguro foi alterado para que a renegociação apresente o mesmo certificado de servidor, por padrão, como foi apresentado na conexão original.

    ID de CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti da Prosecco em Inria, Paris

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor com uma posição privilegiada na rede pode causar a execução arbitrária de código ou fechamento inesperado de aplicativos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-2871: miaubiz

    CVE-2014-1298: Equipe de Segurança do Google Chrome

    CVE-2014-1299: Equipe de Segurança do Google Chrome, Apple, Renata Hodovan da Universidade de Szeged / Samsung Electronics

    CVE-2014-1300: Ian Beer do Google Project Zero que trabalha com a Zero Day Initiative da HP

    CVE-2014-1302: Equipe de Segurança do Google Chrome, Apple

    CVE-2014-1303: KeenTeam que trabalha com a Zero Day Initiative da HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Equipe de Segurança do Google Chrome

    CVE-2014-1308: Equipe de Segurança do Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Equipe de Segurança do Google Chrome

    CVE-2014-1311: Equipe de Segurança do Google Chrome

    CVE-2014-1312: Equipe de Segurança do Google Chrome

    CVE-2014-1313: Equipe de Segurança do Google Chrome

    CVE-2014-1713: VUPEN que trabalha com a Zero Day Initiative da HP

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: