Sobre o conteúdo de segurança do Apple TV 6.0

Saiba mais sobre o conteúdo de segurança do Apple TV 6.0.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

Apple TV 6.0

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: a visualização de um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: ocorria um estouro de buffer no processamento de dados codificados do JBIG2 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.

    ID de CVE

    CVE-2013-1025: Felix Groebert, da Equipe de Segurança do Google

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: reproduzir um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: um estouro de buffer ocorria durante o processamento de arquivos de filme com codificação Sorenson. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft), em conjunto com a Zero Day Initiative, da HP

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor em posição privilegiada na rede pode interceptar credenciais do usuário ou outras informações confidenciais

    Descrição: o TrustWave, um CA de raiz confiável, emitiu e, em seguida, revogou, um certificado SUB-CA de um de seus âncoras confiáveis. Esse sub-CA facilitava a intercepção de comunicações protegidas pelo protocolo TLS. Essa atualização adiciona o certificado SUB-CA envolvido à lista de certificados não confiáveis do OS X.

    ID de CVE

    CVE-2013-5134

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor que está causando a execução arbitrária de códigos em um dispositivo pode ser conseguir fazer com que a execução de código persista após reinicializações

    Descrição: vários estouros de buffer ocorriam na função openSharedCacheFile() do dyld. Esses problemas foram solucionados através de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-3950: Stefan Esser

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: a visualização de um arquivo PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: um estouro de buffer ocorria durante o processamento de dados com codificação JPEG2000 em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais.

    ID de CVE

    CVE-2013-1026: Felix Groebert, da Equipe de Segurança do Google

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um aplicativo malicioso local podia provocar um encerramento inesperado no sistema

    Descrição: havia um desreferenciamento de ponteiro nulo no IOCatalogue. Esse problema foi resolvido por meio de verificações de tipos adicionais.

    ID de CVE

    CVE-2013-5138: Will Estes

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: a execução de um aplicativo malicioso pode resultar em execução arbitrária de código no kernel

    Descrição: havia um acesso de matriz fora dos limites no driver IOSerialFamily. Esse problema foi resolvido por meio de verificações de limites adicionais.

    ID de CVE

    CVE-2013-5139: @dent1zt

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente

    Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode fazer uma afirmação de kernel disparar, provocando a reinicialização do dispositivo. Esse problema foi resolvido por meio de validação adicional de fragmentos de pacotes.

    ID de CVE

    CVE-2013-5140: Joonas Kuorilehto, da Codenomicon; um pesquisador anônimo em conjunto com CERT-FI; Antti Levomäki e Lauri Virtanen, do Grupo de Análise de Vulnerabilidade e Stonesoft

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um invasor em uma rede local pode provocar negação de serviço

    Descrição: Um invasor em uma rede local pode enviar pacotes de ICMP IPv6 criados especialmente para esse fim e provocar uma sobrecarga na CPU. Esse problema foi solucionado ao limitar os pacotes de ICMP antes de verificar sua soma de verificação.

    ID de CVE

    CVE-2011-2391: Marc Heuse

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais

    Descrição: havia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi solucionado ao inicializar estruturas de dados devolvidas do kernel.

    ID de CVE

    CVE-2013-5142: Kenzley Alphonse, da Kenx Technology, Inc

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: processos sem privilégios podiam ter acesso ao conteúdo da memória do kernel, o que poderia resultar em escalonamento de privilégios

    Descrição: havia um problema de divulgação de informações na API mach_port_space_info. Esse problema foi resolvido ao inicializar o campo iin_collision em estruturas devolvidas do kernel.

    ID de CVE

    CVE-2013-3953: Stefan Esser

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: processos sem privilégios podem conseguir levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel

    Descrição: havia um problema de corrompimento da memória no tratamento de argumentos para a API posix_spawn API. Esse problema foi resolvido por meio de verificações de limites adicionais.

    ID de CVE

    CVE-2013-3954: Stefan Esser

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um processo não autorizado pode modificar o conjunto de extensões de kernel carregadas

    Descrição: havia um problema no tratamento de mensagens de IPC de usuários não autenticados no kextd. Esse problema foi solucionado ao acrescentar verificações de autorização adicionais.

    ID de CVE

    CVE-2013-5145: "Rainbow PRISM"

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: visualizar uma página criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária do códigos.

    Descrição: existiam vários problemas de corrompimento de memória no libxml. Esses problemas foram solucionados com a atualização do libxml para a versão 2.9.0.

    ID de CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Equipe de Segurança do Google Chrome (Jüri Aedla)

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: visualizar uma página criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária do códigos.

    Descrição: existiam vários problemas de corrompimento de memória no libxslt. Esses problemas foram solucionados com a atualização do libxslt para a versão 1.1.28.

    ID de CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu, do FortiGuard Labs da Fortnet, e Nicolas Gregoire

  • Apple TV

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrompimento de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-0879: Atte Kettunen, da OUSPG

    CVE-2013-0991: Jay Civelli, da comunidade de desenvolvimento do Chromium

    CVE-2013-0992: Equipe de segurança do Google Chrome (Martin Barbella)

    CVE-2013-0993: Equipe de segurança do Google Chrome (Inferno)

    CVE-2013-0994: David German, do Google

    CVE-2013-0995: Equipe de segurança do Google Chrome (Inferno)

    CVE-2013-0996: Equipe de segurança do Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov, em conjunto com a Zero Day Initiative, da HP

    CVE-2013-0998: pa_kt, em conjunto com a Zero Day Initiative, da HP

    CVE-2013-0999: pa_kt, em conjunto com a Zero Day Initiative, da HP

    CVE-2013-1000: Fermin J. Serna, da Equipe de segurança do Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Equipe de segurança do Google Chrome (Inferno)

    CVE-2013-1004: Equipe de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1005: Equipe de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1006: Equipe de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1007: Equipe de segurança do Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011

    CVE-2013-1037: Equipe de Segurança do Google Chrome

    CVE-2013-1038: Equipe de Segurança do Google Chrome

    CVE-2013-1039: own-hero Research, em conjunto com iDefense VCP

    CVE-2013-1040: Equipe de Segurança do Google Chrome

    CVE-2013-1041: Equipe de Segurança do Google Chrome

    CVE-2013-1042: Equipe de Segurança do Google Chrome

    CVE-2013-1043: Equipe de Segurança do Google Chrome

    CVE-2013-1044: Apple

    CVE-2013-1045: Equipe de Segurança do Google Chrome

    CVE-2013-1046: Equipe de Segurança do Google Chrome

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Equipe de Segurança do Google Chrome

    CVE-2013-5126: Apple

    CVE-2013-5127: Equipe de Segurança do Google Chrome

    CVE-2013-5128: Apple

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: