Acerca dos conteúdos de segurança do Apple TV 6.2

Este documento descreve os conteúdos de segurança do Apple TV 6.2.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a Segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos da Apple.

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

Apple TV 6.2

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação poderia fazer com que o dispositivo reiniciasse inesperadamente

    Descrição: existia um problema de desreferenciação do indicador nulo no processamento de argumentos API do IOKit. Este problema foi resolvido através da validação adicional dos argumentos API do IOKit.

    ID CVE

    CVE-2014-1355: cunzhang de Adlab da Venustech

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de mensagens IPC por parte do lauchd. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-1356: Ian Beer do Google Project Zero

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de mensagens de registo por parte do lauchd. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-1357: Ian Beer do Google Project Zero

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no launchd. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-1358: Ian Beer do Google Project Zero

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite mínimo de números inteiros no launchd. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-1359: Ian Beer do Google Project Zero

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: poderiam ser divulgados dois bytes de memória a um atacante remoto

    Descrição: existia um problema de acesso de memória não inicializado no processamento de mensagens DTLS numa ligação TLS. Este problema foi resolvido aceitando apenas mensagens DTLS numa ligação DTLS.

    ID CVE

    CVE-2014-1361: Thijs Alkemade do The Adium Project

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através de um melhor processamento da memória.

    ID CVE

    CVE-2013-2875: miaubiz

    CVE-2013-2927: cloudfuzzer

    CVE-2014-1323: banty

    CVE-2014-1325: Apple

    CVE-2014-1326: Apple

    CVE-2014-1327: equipa de segurança do Google Chrome, Apple

    CVE-2014-1329: equipa de segurança do Google Chrome

    CVE-2014-1330: equipa de segurança do Google Chrome

    CVE-2014-1331: cloudfuzzer

    CVE-2014-1333: equipa de segurança do Google Chrome

    CVE-2014-1334: Apple

    CVE-2014-1335: equipa de segurança do Google Chrome

    CVE-2014-1336: Apple

    CVE-2014-1337: Apple

    CVE-2014-1338: equipa de segurança do Google Chrome

    CVE-2014-1339: Atte Kettunen do OUSPG

    CVE-2014-1341: equipa de segurança do Google Chrome

    CVE-2014-1342: Apple

    CVE-2014-1343: equipa de segurança do Google Chrome

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, equipa de segurança do Google Chrome

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi da Keen Team (Equipa de investigação da Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan da University of Szeged/Samsung Electronics

    CVE-2014-1731: um membro anónimo da comunidade de programação Blink

  • Apple TV

    Disponível para: Apple TV (2.ª geração e posterior)

    Impacto: uma transação na iTunes Store poderá ser concluída sem ter autorização suficiente

    Descrição: um utilizador com sessão iniciada conseguia concluir uma transação na iTunes Store sem ter de introduzir uma palavra-passe válida quando tal lhe era pedido. Este problema foi resolvido através do reforço adicional da autorização de compra.

    ID CVE

    CVE-2014-1383 

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: