Acerca dos conteúdos de segurança do Apple TV 6.0

Saiba mais sobre os conteúdos de segurança do Apple TV 6.0.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a Segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Apple TV 6.0

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de dados codificados JBIG2 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-1025: Felix Groebert da equipa de segurança da Google

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: a reprodução de um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de ficheiros de filme com codificação Sorenson. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis

    Descrição: o TrustWave, uma raiz CA fiável, emitiu e subsequentemente revogou um certificado sub-CA de uma das suas âncoras fiáveis. Este sub-CA facilitou a interceção de comunicações protegidas pela Transport Layer Security (TLS – Segurança da Camada de Transporte). Esta atualização adiciona o certificado sub-CA em questão à lista de certificados não fidedignos do OS X.

    ID CVE

    CVE-2013-5134

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: um atacante que executa código arbitrário num dispositivo poderá conseguir fazê-lo apesar das reinicializações

    Descrição: existiam vários problemas de ultrapassagem do limite máximo de memória intermédia na função openSharedCacheFile() do dyld. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de dados codificados JPEG2000 em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-1026: Felix Groebert da equipa de segurança da Google

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação local maliciosa pode causar o encerramento inesperado do sistema

    Descrição: existe um problema de desreferenciação do apontador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.

    ID CVE

    CVE-2013-5138: Will Estes

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: a execução de uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel

    Descrição: existia uma matriz com acesso fora dos limites na unidade IOSerialFamily. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-5139: @dent1zt

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: um atacante remoto pode causar a reinicialização inesperada de um dispositivo

    Descrição: o envio de um fragmento de pacote inválido para um dispositivo pode levar o kernel a ativar um aviso, o que resulta na reinicialização do dispositivo. Este problema foi corrigido através da validação adicional dos fragmentos de pacote.

    ID CVE

    CVE-2013-5140: Joonas Kuorilehto da Codenomicon, um investigador anónimo em colaboração com o CERT-FI, Antti Levomäki e Lauri Virtanen do Vulnerability Analysis Group, Stonesoft

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: um atacante numa rede local pode causar uma recusa do serviço

    Descrição: um atacante numa rede local pode enviar pacotes específicos IPv6 ICMP e causar uma sobrecarga na CPU. Este problema foi corrigido através da limitação da taxa de pacotes ICMP antes de verificar a sua soma de controlo.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: a memória acumulada do kernel poderá ser divulgada aos utilizadores locais

    Descrição: existia um problema de divulgação de informações nas API msgctl e segctl. Este problema foi corrigido através da inicialização das estruturas de dados devolvidas pelo kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: os processos sem privilégios podiam aceder aos conteúdos da memória do kernel, o que poderia conduzir à progressão dos privilégios

    Descrição: existia um problema de divulgação de informações na API mach_port_space_info. Este problema foi resolvido através da inicialização do campo iin_collision em estruturas devolvidas pelo kernel.

    ID CVE

    CVE-2013-3953: Stefan Esser

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: os processos sem privilégios poderão causar um encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de corrupção de memória no processamento de argumentos para a API posix_spawn. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: um processo não autorizado poderá modificar o conjunto de extensões do kernel carregadas

    Descrição: existia um problema no processamento de mensagens IPC de remetentes não autenticados, por parte do kextd. Este problema foi resolvido adicionando verificações adicionais de autorização.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no libxml. Estes problemas foram resolvidos através da atualização do libxml para a versão 2.9.0.

    ID CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: equipa de segurança do Google Chrome (Jüri Aedla)

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: visualizar uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no libxslt. Estes problemas foram resolvidos através da atualização do libxslt para a versão 1.1.28.

    ID CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu do FortiGuard Labs da Fortinet, Nicolas Gregoire

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: ocorreram vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através de um melhor processamento da memória.

    ID CVE

    CVE-2013-0879: Atte Kettunen do OUSPG

    CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento Chromium

    CVE-2013-0992: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-0993: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0994: David German da Google

    CVE-2013-0995: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0996: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0998: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-0999: pa_kt em colaboração com o programa Zero Day Initiative da HP

    CVE-2013-1000: Fermin J. Serna da equipa de segurança da Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-1004: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1005: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1006: equipa de segurança do Google Chrome (Martin Barbella)

    CVE-2013-1007: equipa de segurança do Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011

    CVE-2013-1037: equipa de segurança do Google Chrome

    CVE-2013-1038: equipa de segurança do Google Chrome

    CVE-2013-1039: own-hero Research em colaboração com iDefense VCP

    CVE-2013-1040: equipa de segurança do Google Chrome

    CVE-2013-1041: equipa de segurança do Google Chrome

    CVE-2013-1042: equipa de segurança do Google Chrome

    CVE-2013-1043: equipa de segurança do Google Chrome

    CVE-2013-1044: Apple

    CVE-2013-1045: equipa de segurança do Google Chrome

    CVE-2013-1046: equipa de segurança do Google Chrome

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: equipa de segurança do Google Chrome

    CVE-2013-5126: Apple

    CVE-2013-5127: equipa de segurança do Google Chrome

    CVE-2013-5128: Apple

 

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: