Acerca dos conteúdos de segurança do Apple TV 6.0
Saiba mais sobre os conteúdos de segurança do Apple TV 6.0.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a Segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.
Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".
Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
Apple TV 6.0
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de dados codificados JBIG2 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.
ID CVE
CVE-2013-1025: Felix Groebert da equipa de segurança da Google
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: a reprodução de um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de ficheiros de filme com codificação Sorenson. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis
Descrição: o TrustWave, uma raiz CA fiável, emitiu e subsequentemente revogou um certificado sub-CA de uma das suas âncoras fiáveis. Este sub-CA facilitou a interceção de comunicações protegidas pela Transport Layer Security (TLS – Segurança da Camada de Transporte). Esta atualização adiciona o certificado sub-CA em questão à lista de certificados não fidedignos do OS X.
ID CVE
CVE-2013-5134
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: um atacante que executa código arbitrário num dispositivo poderá conseguir fazê-lo apesar das reinicializações
Descrição: existiam vários problemas de ultrapassagem do limite máximo de memória intermédia na função openSharedCacheFile() do dyld. Estes problemas foram resolvidos através de uma melhor verificação dos limites.
ID CVE
CVE-2013-3950: Stefan Esser
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de dados codificados JPEG2000 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.
ID CVE
CVE-2013-1026: Felix Groebert da equipa de segurança da Google
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: uma aplicação local maliciosa pode causar o encerramento inesperado do sistema
Descrição: existe um problema de desreferenciação do apontador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.
ID CVE
CVE-2013-5138: Will Estes
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: a execução de uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel
Descrição: existia uma matriz com acesso fora dos limites na unidade IOSerialFamily. Este problema foi resolvido através da verificação adicional dos limites.
ID CVE
CVE-2013-5139: @dent1zt
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: um atacante remoto pode causar a reinicialização inesperada de um dispositivo
Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode levar o kernel a ativar um aviso, o que resulta na reinicialização do dispositivo. Este problema foi corrigido através da validação adicional dos fragmentos de pacote.
ID CVE
CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um investigador anónimo em colaboração com o CERT-FI, Antti Levomäki e Lauri Virtanen do Vulnerability Analysis Group, Stonesoft
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: um atacante numa rede local pode causar uma recusa do serviço
Descrição: um atacante numa rede local pode enviar pacotes específicos IPv6 ICMP e causar uma sobrecarga na CPU. Este problema foi corrigido através da limitação da taxa de pacotes ICMP antes de verificar a sua soma de controlo.
ID CVE
CVE-2011-2391: Marc Heuse
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: a memória acumulada do kernel poderá ser divulgada aos utilizadores locais
Descrição: existia um problema de divulgação de informações nas API msgctl e segctl. Este problema foi corrigido através da inicialização das estruturas de dados devolvidas pelo kernel.
ID CVE
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: os processos sem privilégios podiam aceder aos conteúdos da memória do kernel, o que poderia conduzir à progressão dos privilégios
Descrição: existia um problema de divulgação de informações na API mach_port_space_info. Este problema foi resolvido através da inicialização do campo iin_collision em estruturas devolvidas pelo kernel.
ID CVE
CVE-2013-3953: Stefan Esser
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: os processos sem privilégios poderão causar um encerramento inesperado do sistema ou a execução de código arbitrário no kernel
Descrição: existia um problema de corrupção de memória no processamento de argumentos para a API posix_spawn. Este problema foi resolvido através da verificação adicional dos limites.
ID CVE
CVE-2013-3954: Stefan Esser
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: um processo não autorizado poderá modificar o conjunto de extensões do kernel carregadas
Descrição: existia um problema no processamento de mensagens IPC de remetentes não autenticados, por parte do kextd. Este problema foi resolvido adicionando verificações adicionais de autorização.
ID CVE
CVE-2013-5145: "Rainbow PRISM"
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no libxml. Estes problemas foram resolvidos através da atualização do libxml para a versão 2.9.0.
ID CVE
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: equipa de segurança do Google Chrome (Jüri Aedla)
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no libxslt. Estes problemas foram resolvidos através da atualização do libxslt para a versão 1.1.28.
ID CVE
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu do FortiGuard Labs da Fortinet, Nicolas Gregoire
Apple TV
Disponível para: Apple TV (2.ª geração e posterior)
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: ocorreram vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através de um melhor processamento da memória.
ID CVE
CVE-2013-0879: Atte Kettunen do OUSPG
CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento Chromium
CVE-2013-0992: equipa de segurança do Google Chrome (Martin Barbella)
CVE-2013-0993: equipa de segurança do Google Chrome (Inferno)
CVE-2013-0994: David German da Google
CVE-2013-0995: equipa de segurança do Google Chrome (Inferno)
CVE-2013-0996: equipa de segurança do Google Chrome (Inferno)
CVE-2013-0997: Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP
CVE-2013-0998: pa_kt em colaboração com o programa Zero Day Initiative da HP
CVE-2013-0999: pa_kt em colaboração com o programa Zero Day Initiative da HP
CVE-2013-1000: Fermin J. Serna da equipa de segurança da Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: equipa de segurança do Google Chrome (Inferno)
CVE-2013-1004: equipa de segurança do Google Chrome (Martin Barbella)
CVE-2013-1005: equipa de segurança do Google Chrome (Martin Barbella)
CVE-2013-1006: equipa de segurança do Google Chrome (Martin Barbella)
CVE-2013-1007: equipa de segurança do Google Chrome (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1011
CVE-2013-1037: equipa de segurança do Google Chrome
CVE-2013-1038: equipa de segurança do Google Chrome
CVE-2013-1039: own-hero Research em colaboração com iDefense VCP
CVE-2013-1040: equipa de segurança do Google Chrome
CVE-2013-1041: equipa de segurança do Google Chrome
CVE-2013-1042: equipa de segurança do Google Chrome
CVE-2013-1043: equipa de segurança do Google Chrome
CVE-2013-1044: Apple
CVE-2013-1045: equipa de segurança do Google Chrome
CVE-2013-1046: equipa de segurança do Google Chrome
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: equipa de segurança do Google Chrome
CVE-2013-5126: Apple
CVE-2013-5127: equipa de segurança do Google Chrome
CVE-2013-5128: Apple
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.