Apple TV 6.0'ın güvenlik içeriği

Apple TV 6.0'ın güvenlik içeriği hakkında bilgi edinin.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.

Mümkün olduğunda, daha fazla bilgi almak amacıyla güvenlik açıklarına bakmak için CVE Kimlikleri kullanılır.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

Apple TV 6.0

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlı olarak oluşturulmuş bir PDF dosyasını görüntülemek, uygulamanın beklenmeyen şekilde sonlanmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: PDF dosyalarındaki JBIG2 kodlu verilerin işlenmesinde arabellek taşması sorunu vardı. Bu sorun ek sınır denetimi ile giderildi.

    CVE kimliği

    CVE-2013-1025: Google Güvenlik Ekibi'nden Felix Groebert

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlarla oluşturulmuş bir film dosyasını oynatmak, uygulamanın beklenmeyen şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Sorenson kodlu film dosyalarının işlenmesinde arabellek taşması sorunu vardı. Bu sorun sınırların denetimi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2013-1019: HP Zero Day Initiative ile çalışan Tom Gallagher (Microsoft) ve Paul Bates (Microsoft)

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Ayrıcalıklı ağ konumuna sahip bir saldırgan, kullanıcı kimlik bilgilerini veya diğer hassas bilgileri ele geçirebilir

    Açıklama: Güvenilir bir kök CA olan TrustWave, güvenilir köklerinden birinden bir alt CA sertifikası yayınladı ve ardından geri aldı. Bu alt CA, Transport Layer Security (TLS) tarafından güvenliği sağlanan iletişimin ele geçirilmesini kolaylaştırır. Bu güncelleme ilgili alt CA sertifikasını OS X'in güvenilmeyen sertifikalar listesine ekler.

    CVE kimliği

    CVE-2013-5134

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Bir aygıt üzerinde rastgele kod yürüten bir saldırgan kod yürütmeyi yeniden başlatmalarda sürdürebilir

    Açıklama: dyld'nin openSharedCacheFile() işlevinde birden çok önbellek taşması vardı. Bu sorunlar sınırların denetimi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2013-3950: Stefan Esser

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlı olarak oluşturulmuş bir PDF dosyasını görüntülemek, uygulamanın beklenmeyen şekilde sonlanmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: PDF dosyalarındaki JPEG2000 kodlu verilerin işlenmesinde arabellek taşması sorunu vardı. Bu sorun ek sınır denetimi ile giderildi.

    CVE kimliği

    CVE-2013-1026: Google Güvenlik Ekibi'nden Felix Groebert

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlı bir yerel uygulama sistemin beklenmeyen şekilde sonlanmasına neden olabilir

    Açıklama: IOCatalogue içinde null işaretçi dereferansı vardı. Sorun ek tür denetimi ile giderildi.

    CVE kimliği

    CVE-2013-5138: Will Estes

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlı bir uygulamanın çalıştırılması çekirdek içinde rastgele kod yürütülmesine neden olabilir

    Açıklama: IOSerialFamily sürücüsünde sınırların dışında bir dizi erişimi vardı. Bu sorun ek sınır denetimi ile giderildi.

    CVE kimliği

    CVE-2013-5139: @dent1zt

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Uzak bir saldırgan bir aygıtın beklenmeyen bir şekilde yeniden başlamasına neden olabilir

    Açıklama: Bir aygıta geçersiz bir paket parçasının gönderilmesi bir çekirdek bildiriminin tetiklenmesine ve aygıtın yeniden başlamasına neden olabilir. Bu sorun ek paket parçaları doğrulaması ile giderildi.

    CVE kimliği

    CVE-2013-5140: Codenomicon'dan Joonas Kuorilehto, CERT-FI ile çalışan anonim bir araştırmacı, Stonesoft'taki Vulnerability Analysis Group'tan Antti Levomäki ve Lauri Virtanen

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Yerel ağdaki bir saldırgan bir servisin reddine neden olabilir

    Açıklama: Yerel ağdaki bir saldırgan özel olarak oluşturulmuş IPv6 ICMP paketleri gönderebilir ve yüksek düzeyde CPU yüküne neden olabilir. Bu sorun, sağlama toplamlarını doğrulamadan önce ICMP paketlerine hız sınırlaması uygulayarak giderildi.

    CVE kimliği

    CVE-2011-2391: Marc Heuse

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Çekirdek yığın belleği yerel kullanıcıların kullanımına açılabilir

    Açıklama: msgctl ve segctl API'lerinde bilgilerin kullanıma açılması sorunu vardı. Bu sorun çekirdekten döndürülen veri yapılarının başlatılmasıyla giderildi.

    CVE kimliği

    CVE-2013-5142: Kenx Technology, Inc şirketinden Kenzley Alphonse

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Yetkisiz işlemler çekirdek belleğinin içeriğine erişebilir, dolayısıyla da ayrıcalık önceliğinin yükselmesine neden olabilir

    Açıklama: mach_port_space_info API'sında bir bilgi ifşası sorunu vardı. Bu sorun çekirdeğin döndürdüğü yapılarda iin_collision alanının başlatılmasıyla giderildi.

    CVE kimliği

    CVE-2013-3953: Stefan Esser

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Ayrıcalığı olmayan işlemler sistemin beklenmeyen şekilde sonlanmasına veya çekirdekte rastgele kod yürütülmesine neden olabilir

    Açıklama: posix_spawn API'sine geçirilen bağımsız değişkenlerin işlenmesinde bellek bozulması sorunu vardı. Bu sorun ek sınır denetimi ile giderildi.

    CVE kimliği

    CVE-2013-3954: Stefan Esser

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Yetkisiz bir işlem yüklü çekirdek uzantıları setini değiştirebilir

    Açıklama: kextd'nin kimliği doğrulanmamış gönderenlerden gelen IPC mesajlarını işlemesinde bir sorun vardı. Bu sorun başka yetki denetimleri eklenerek giderildi.

    CVE kimliği

    CVE-2013-5145: "Rainbow PRISM"

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlarla oluşturulmuş bir web sayfasını görüntülemek, uygulamanın beklenmedik bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: libxml'te birden çok bellek bozulması sorunu tespit edildi. Bu sorunlar libxml'yi 2.9.0 sürümüne güncelleyerek giderildi.

    CVE kimliği

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Güvenlik Ekibi (Jüri Aedla)

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlarla oluşturulmuş bir web sayfasını görüntülemek, uygulamanın beklenmedik bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: libxslt'de birden çok bellek bozulması sorunu tespit edildi. Bu sorunlar libxslt'yi 1.1.28 sürümüne güncelleyerek giderildi.

    CVE kimliği

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Fortinet'in FortiGuard Laboratuvarları'ndan Kai Lu, Nicolas Gregoire

  • Apple TV

    İlgili ürünler: Apple TV 2. nesil ve sonrası

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı. Bu sorunlar belleğin işlenmesi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2013-0879: OUSPG'den Atte Kettunen

    CVE-2013-0991: Chromium geliştirme topluluğundan Jay Civelli

    CVE-2013-0992: Google Chrome Güvenlik Ekibi (Martin Barbella)

    CVE-2013-0993: Google Chrome Güvenlik Ekibi (Inferno)

    CVE-2013-0994: Google'dan David German

    CVE-2013-0995: Google Chrome Güvenlik Ekibi (Inferno)

    CVE-2013-0996: Google Chrome Güvenlik Ekibi (Inferno)

    CVE-2013-0997: HP Zero Day Initiative ile çalışan Vitaliy Toropov

    CVE-2013-0998: HP Zero Day Initiative ile çalışan pa_kt

    CVE-2013-0999: HP Zero Day Initiative ile çalışan pa_kt

    CVE-2013-1000: Google Güvenlik Ekibi'nden Fermin J. Serna

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Güvenlik Ekibi (Inferno)

    CVE-2013-1004: Google Chrome Güvenlik Ekibi (Martin Barbella)

    CVE-2013-1005: Google Chrome Güvenlik Ekibi (Martin Barbella)

    CVE-2013-1006: Google Chrome Güvenlik Ekibi (Martin Barbella)

    CVE-2013-1007: Google Chrome Güvenlik Ekibi (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011

    CVE-2013-1037: Google Chrome Güvenlik Ekibi

    CVE-2013-1038: Google Chrome Güvenlik Ekibi

    CVE-2013-1039: iDefense VCP ile çalışan own-hero Research

    CVE-2013-1040: Google Chrome Güvenlik Ekibi

    CVE-2013-1041: Google Chrome Güvenlik Ekibi

    CVE-2013-1042: Google Chrome Güvenlik Ekibi

    CVE-2013-1043: Google Chrome Güvenlik Ekibi

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Güvenlik Ekibi

    CVE-2013-1046: Google Chrome Güvenlik Ekibi

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Güvenlik Ekibi

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Güvenlik Ekibi

    CVE-2013-5128: Apple

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: