Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
tvOS 11.1
Data de lançamento: 31 de outubro de 2017
CoreText
Disponível para: Apple TV 4K e Apple TV (4.ª geração)
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação
Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado da memória.
CVE-2017-13849: Ro da SavSec
Kernel
Disponível para: Apple TV 4K e Apple TV (4.ª geração)
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-13799: Lufeng Li da Equipa Vulcan da Qihoo 360
Entrada atualizada a 10 de novembro de 2017
Kernel
Disponível para: Apple TV 4K e Apple TV (4.ª geração)
Impacto: uma aplicação maliciosa poderá conseguir saber informações acerca da presença e operação de outras aplicações no dispositivo.
Descrição: uma aplicação conseguiu aceder a informações de processamento mantidas pelo sistema operativo sem restrições. Este problema foi resolvido através da limitação da taxa.
CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang da Universidade Estadual de Ohio, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Universidade de Tsinghua
Entrada adicionada a 10 de novembro de 2017
StreamingZip
Disponível para: Apple TV 4K e Apple TV (4.ª geração)
Impacto: um ficheiro zip malicioso poderá conseguir modificar áreas restritas do sistema de ficheiros
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2017-13804: @qwertyoruiopz na KJC Research Intl. S.R.L.
WebKit
Disponível para: Apple TV 4K e Apple TV (4.ª geração)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2017-13783: Ivan Fratric do Google Project Zero
CVE-2017-13784: Ivan Fratric do Google Project Zero
CVE-2017-13785: Ivan Fratric do Google Project Zero
CVE-2017-13788: xisigr do Xuanwu Lab da Tencent (tencent.com)
CVE-2017-13791: Ivan Fratric do Google Project Zero
CVE-2017-13792: Ivan Fratric do Google Project Zero
CVE-2017-13793: Hanul Choi em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-13794: Ivan Fratric do Google Project Zero
CVE-2017-13795: Ivan Fratric do Google Project Zero
CVE-2017-13796: Ivan Fratric do Google Project Zero
CVE-2017-13797: Ivan Fratric do Google Project Zero
CVE-2017-13798: Ivan Fratric do Google Project Zero
CVE-2017-13802: Ivan Fratric do Google Project Zero
CVE-2017-13803: chenqin (陈钦) do Ant-financial Light-Year Security
Entrada atualizada a 2 de novembro de 2017
Wi-Fi
Disponível para: Apple TV 4K
Sem impacto em: Apple TV (4.ª geração)
Impacto: um atacante no alcance da rede Wi-Fi poderá forçar a reutilização de chaves nonce em clientes WPA unicast/PTK (Key Reinstallation Attacks – KRACK)
Descrição: existia um problema de lógica no processamento das transições de estado. Este problema foi resolvido através da gestão melhorada do estado.
CVE-2017-13077: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
CVE-2017-13078: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
Entrada atualizada a 3 de novembro de 2017
Wi-Fi
Disponível para: Apple TV 4K
Impacto: um atacante no alcance da rede Wi-Fi poderá forçar a reutilização de chaves nonce em clientes WPA multicast/GTK (Key Reinstallation Attacks – KRACK)
Descrição: existia um problema de lógica no processamento das transições de estado. Este problema foi resolvido através da gestão melhorada do estado.
CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
Entrada atualizada a 3 de novembro de 2017