关于 Apple TV 5.2 的安全性内容

本文介绍 Apple TV 5.2 的安全性内容。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Apple TV 5.2

  • Apple TV

    适用于:Apple TV(第 2 代)及更新机型

    影响:用户模式进程或许能够访问内核内存的第一个页面

    描述:内核会进行检查以验证传递至 copyin 和 copyout 函数的用户模式指针和长度不会导致用户模式进程能够直接访问内核内存。但是如果长度小于一页,则不会进行这种检查。已通过对 copyin 和 copyout 的参数进行额外验证解决这个问题。

    CVE-ID

    CVE-2013-0964:Azimuth Security 的 Mark Dowd

  • Apple TV

    适用于:Apple TV(第 2 代)

    影响:位于同一 Wi-Fi 网络上的远程攻击者或许能够导致系统意外终止

    描述:Broadcom 的 BCM4325 和 BCM4329 固件处理 802.11i 信息元素时存在越界读取问题。已通过对 802.11i 信息元素进行额外验证解决这个问题。

    CVE-ID

    CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: