Проблемы безопасности, устраняемые обновлением Apple TV 4.2

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Apple TV 4.2.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Сведения о PGP-ключе защиты продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Apple TV 4.2

  • Apple TV

    Доступно для: Apple TV 4.0 и 4.1

    Воздействие. Ряд уязвимостей в библиотеке FreeType

    Описание. В библиотеке FreeType обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта. Эти проблемы решаются путем обновления FreeType до версии 2.4.3. Дополнительная информация доступна на веб-сайте FreeType по адресу http://www.freetype.org/

    Идентификатор CVE

    CVE-2010-3855

  • Apple TV

    Доступно для: Apple TV 4.0 и 4.1

    Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму JPEG. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2011-0191: Apple

  • Apple TV

    Доступно для: Apple TV 4.0 и 4.1

    Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму CCITT Group 4. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2011-0192: Apple

  • Apple TV

    Доступно для: Apple TV 4.0 и 4.1

    Воздействие. Сервер может определить устройство посредством подключений

    Описание. Адрес IPv6, выбранный устройством, содержит его MAC-адрес, если используется технология автоматической настройки адреса без сохранения состояния (SLAAC). Сервер с поддержкой протокола IPv6, с которым связывается устройство, может использовать адрес для отслеживания устройства посредством подключений. Данное обновление внедряет расширение IPv6, описанное в RFC 3041, путем добавления временного адреса, выбираемого в случайном порядке и используемого для исходящих подключений.

  • Apple TV

    Доступно для: Apple TV 4.0 и 4.1

    Воздействие. При подключении по сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства

    Описание. Во время обработки рамок Wi-Fi возникала проблема проверки границ. При подключении по сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства.

    Идентификатор CVE

    CVE-2011-0162: Скотт Бойд (Scott Boyd), компания ePlus Technology

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: