关于 Apple TV 5.1.1 的安全性内容
本文稿介绍了 Apple TV 5.1.1 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
Apple TV 5.1.1
Apple TV
适用于:Apple TV 第 2 代及更新机型
影响:遭入侵的应用软件或许能确定内核中的地址
说明:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 密钥的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。此问题已通过返回地址之前取消滑动地址得到解决。
CVE-ID
CVE-2012-3749:Azimuth Security 的 Mark Dowd、Square 的 Eric Monti 以及其他匿名研究人员
Apple TV
适用于:Apple TV 第 2 代及更新机型
影响:拥有特权网络地位的攻击者可能会导致应用软件意外终止或任意代码执行
说明:处理 JavaScript 数组时存在检查时间到使用时间的问题。此问题已通过对 JavaScript 数组进行额外验证得到解决。
CVE-ID
CVE-2012-3748:与 HP TippingPoint 的 Zero Day Initiative 合作的 Certified Secure 的 Joost Pol 和 Daan Keuper
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。