关于 Apple TV 5.2 的安全性内容

本文介绍 Apple TV 5.2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Apple TV 5.2

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:用户模式进程或许能够访问内核内存的第一个页面

    说明:内核会进行检查以验证传递至 copyin 和 copyout 函数的用户模式指针和长度不会导致用户模式进程有权直接访问内核内存。如果长度小于一页,则不会采用该检查。此问题已通过新增 copyin 和 copyout 参数验证得到解决。

    CVE-ID

    CVE-2013-0964:Azimuth Security 的 Mark Dowd

  • Apple TV

    适用于:Apple TV(第 2 代)

    影响:位于同一 Wi-Fi 网络上的远程攻击者或许能够导致系统意外终止

    说明:Broadcom 的 BCM4325 和 BCM4329 固件处理 802.11i 信息元素时存在越界读取问题。此问题已通过新增 802.11i 信息元素验证得到解决。

    CVE-ID

    CVE-2012-2619:Core Security 的 Andres Blanco 和 Matias Eissler

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: