Sobre o conteúdo de segurança da Apple TV 7.0.3
Este documento descreve o conteúdo de segurança da Apple TV 7.0.3.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
Apple TV 7.0.3
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um comando afc malicioso pode permitir o acesso a partes protegidas do sistema de arquivos
Descrição: Existia uma vulnerabilidade no mecanismo de vinculação simbólica do afc. Esse problema foi resolvido por meio de verificações adicionais de caminho.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Abrir um arquivo PDF criado com maliciosamente pode levar a um encerramento inesperado do aplicativo ou execução arbitrário de código
Descrição: Existia um estouro de inteiro no manuseio de arquivos PDF. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2014-4481: Felipe Andres Manzano, da Binamuse VRT, por meio do Programa iSIGHT Partners GVP
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um usuário local pode ser capaz de executar um código não assinado
Descrição: Existia um problema de gerenciamento de estado no manuseio de arquivos executáveis Mach-O com segmentos sobrepostos. Esse problema foi resolvido por meio de validação aprimorada de tamanhos de segmento
ID de CVE
CVE-2014-4455: TaiG Jailbreak Team
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: Ocorria um estouro de buffer durante o processamento de arquivos de fonte. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2014-4483: Apple
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: O processamento de um arquivo .dfont criado com códigos maliciosos pode levar a um encerramento inesperado do aplicativo ou execução de código arbitrário
Descrição: Havia um problema de corrupção de memória no manuseio de arquivos .dfont. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2014-4484: Gaurav Baruah, em parceria com a Zero Day Initiative da HP
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Visualizar um arquivo XML criado com códigos maliciosos pode levar a um término inesperado do aplicativo ou execução arbitrário de código
Descrição: Existia um estouro de buffer no analisador XML. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2014-4485: Apple
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um aplicativo malicioso pode ser capaz de executar código arbitrário com privilégios de sistema
Descrição: Existia um cancelamento de referência de ponteiro nulo no manuseio de listas de recursos da IOAcceleratorFamily. Esse problema foi resolvido com a remoção de códigos desnecessários.
ID de CVE
CVE-2014-4486: Ian Beer do Google Project Zero
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um aplicativo malicioso pode ser capaz de executar código arbitrário com privilégios de sistema
Descrição: Existia um estouro de buffer no IOHIDFamily. O problema foi resolvido por meio de melhorias na validação de tamanhos.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um aplicativo malicioso pode ser capaz de executar código arbitrário com privilégios de sistema
Descrição: Existia um problema de validação no manuseio de metadados da fila de recursos do IOHIDFamily. O problema foi resolvido por meio de melhorias na validação de metadados.
CVE-ID
CVE-2014-4488: Apple
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um aplicativo malicioso pode ser capaz de executar código arbitrário com privilégios de sistema
Descrição: Existia um cancelamento de referência de ponteiro nulo no manuseio de filas de eventos do IOHIDFamily. Esse problema foi resolvido por meio de melhorias na validação.
CVE-ID
CVE-2014-4489: @beist
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: aplicativos do iOS comprometidos ou criados com códigos maliciosos podem determinar endereços no kernel
Descrição: havia um problema de divulgação de informações no processamento de APIs relacionadas a extensões de kernel. Respostas com uma chave OSBundleMachOHeaders podem ter incluído endereços kernel, que podem auxiliar a ignorar a proteção de randomização de layout do espaço de endereço. Esse problema foi resolvido pelo cancelamento do deslocamento dos endereços antes de retorná-los.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema no subsistema de memória compartilhada do kernel que permitia a um invasor gravar na memória que seria estabelecida somente para leitura. Esse problema foi resolvido por meio de uma verificação mais rigorosa das permissões de memória compartilhada.
CVE-ID
CVE-2014-4495: Ian Be, do Google Project Zero
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: aplicativos do iOS comprometidos ou criados com códigos maliciosos podem determinar endereços no kernel
Descrição: a interface do kernel mach_port_kobject deixava vazar endereços kernel e valores de permutação do heap, o que poderia contribuir para ignorar a proteção da randomização de layout do espaço de endereço. Esse problema foi resolvido por meio da desativação da interface mach_port_kobject nas configurações de produção.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Um aplicativo malicioso e em sandbox pode comprometer o daemon networkd
Descrição: Vários problemas de confusão de tipo existiam no manuseio da comunicação interprocesso pelo networkd. Ao enviar uma mensagem formatada com códigos maliciosos para o networkd, era possível executar códigos arbitrários como o processo networkd. Esse problema foi resolvido por meio de verificações adicionais dos tipos.
CVE-ID
CVE-2014-4492: Ian Be, do Google Project Zero
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: As planilhas de estilo são carregadas de origem cruzada, o que pode permitir a exfiltração de dados
Descrição: Um SVG carregado em um elemento img pode carregar um arquivo CSS de origem cruzada. Esse problema foi resolvido por meio de melhorias no bloqueio de referências externas de CSS em SVGs.
CVE-ID
CVE-2014-4465: Rennie deGraaf, da iSEC Partners
Apple TV
Disponível para: Apple TV 3ª geração e posterior
Impacto: Acessar um site criado com códigos maliciosos pode levar a um encerramento inesperado do aplicativo ou execução arbitrário de códigos
Descrição: Existiam vários problemas de corrupção de memória no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT, em parceria com a Zero Day Initiative da HP
CVE-2014-4479: Apple
Apple TV
Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior
Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema
Descrição: a biblioteca libgssapi do Kerberos retornava um token de contexto com um ponteiro pendente. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
ID de CVE
CVE-2014-5352
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.