关于 Apple TV 6.0 的安全性内容

了解关于 Apple TV 6.0 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Apple TV 6.0

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件中 JBIG2 编码的数据时存在缓冲区溢出。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-1025:Google 安全团队的 Felix Groebert

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:播放恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    描述:处理 Sorenson 编码的影片文件时存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-1019:与 HP 的 Zero Day Initiative 合作的 Tom Gallagher (Microsoft) 和 Paul Bates (Microsoft)

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息

    说明:TrustWave(信任的根 CA)已从其信任的某个锚点签发并继而撤销子 CA 证书。该子 CA 协助了传输层安全 (TLS) 加密通信的拦截。此更新向 OS X 不受信任的证书列表添加了涉及的子 CA 证书。

    CVE-ID

    CVE-2013-5134

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:在设备上具有任意代码执行的攻击者或许能够在重新启动期间坚持代码执行

    说明:dyld 的 openSharedCacheFile() 函数中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    描述:处理 PDF 文件中 JPEG2000 编码的数据时存在缓冲区溢出。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-1026:Google 安全团队的 Felix Groebert

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:恶意本地应用软件可能导致系统意外终止

    说明:IOCatalogue 中存在空指针取消引用。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2013-5138:Will Estes

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:执行恶意应用软件可能会导致内核中的任意代码执行

    说明:IOSerialFamily 驱动程序中存在越界阵列访问问题。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:远程攻击者可能会导致设备意外重新启动

    说明:向设备发送无效的数据包片段可能会导致内核维护触发,进而导致设备重新启动。此问题已通过新增数据包片段验证得到解决。

    CVE-ID

    CVE-2013-5140:Codenomicon 的 Joonas Kuorilehto、与 CERT-FI 合作的一位匿名工作者、Vulnerability Analysis Group 的 Antti Levomäki 和 Lauri Virtanen、Stonesoft

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:本地网络攻击者可能导致服务遭拒

    描述:本地网络攻击者可以发送特别制作的 IPv6 ICMP 数据包并导致较高的 CPU 负载。此问题已通过先对 ICMP 数据包设置速率限制,然后再验证其校验和得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:内核堆栈内存可能泄露给本地用户

    说明:msgctl 和 segctl API 中存在信息泄露问题。此问题已通过初始化从内核返回的数据结构得到解决。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:非特权进程可以访问内核内存的内容,从而导致特权升级

    说明:mach_port_space_info API 中存在信息泄露问题。此问题已通过初始化从内核返回的结构中的 iin_collision 字段得到解决。

    CVE-ID

    CVE-2013-3953:Stefan Esser

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:非特权进程或许能够导致系统意外终止或内核中的任意代码执行

    说明:处理 posix_spawn API 的参数时存在内存损坏问题。此问题已通过额外的边界检查得到解决。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:未经授权的进程可能会修改载入的内核扩展集

    说明:kextd 在处理来自未经鉴定的发件人的 IPC 信息时存在问题。此问题已通过添加额外的授权检查得到解决。

    CVE-ID

    CVE-2013-5145:“Rainbow PRIS”

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:查看恶意制作的网页可能会导致应用软件意外终止或任意代码执行

    说明:libxml 中存在多个内存损坏问题。这些问题已通过将 libxml 更新至 2.9.0 版得到解决。

    CVE-ID

    CVE-2011-3102:Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807:Jüri Aedla

    CVE-2012-5134:Google Chrome 安全团队 (Jüri Aedla)

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:查看恶意制作的网页可能会导致应用软件意外终止或任意代码执行

    说明:libxslt 中存在多个内存损坏问题。这些问题已通过将 libxslt 更新至 1.1.28 版得到解决。

    CVE-ID

    CVE-2012-2825:Nicolas Gregoire

    CVE-2012-2870:Nicolas Gregoire

    CVE-2012-2871:Fortinet's FortiGuard Labs 的 Kai Lu、Nicolas Gregoire

  • Apple TV

    适用于:Apple TV 第 2 代及更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-0879:OUSPG 的 Atte Kettunen

    CVE-2013-0991:Chromium 开发社区的 Jay Civelli

    CVE-2013-0992:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-0993:Google Chrome 安全团队 (Inferno)

    CVE-2013-0994:Google 的 David German

    CVE-2013-0995:Google Chrome 安全团队 (Inferno)

    CVE-2013-0996:Google Chrome 安全团队 (Inferno)

    CVE-2013-0997:与 HP 的 Zero Day Initiative 合作的 Vitaliy Toropov

    CVE-2013-0998:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2013-0999:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2013-1000:Google 安全团队的 Fermin J. Serna

    CVE-2013-1001:Ryan Humenick

    CVE-2013-1002:Sergey Glazunov

    CVE-2013-1003:Google Chrome 安全团队 (Inferno)

    CVE-2013-1004:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1005:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1006:Google Chrome 安全团队 (Martin Barbella)

    CVE-2013-1007:Google Chrome 安全团队 (Inferno)

    CVE-2013-1008:Sergey Glazunov

    CVE-2013-1010:miaubiz

    CVE-2013-1011

    CVE-2013-1037:Google Chrome 安全团队

    CVE-2013-1038:Google Chrome 安全团队

    CVE-2013-1039:与 iDefense VCP 合作的 own-hero Research

    CVE-2013-1040:Google Chrome 安全团队

    CVE-2013-1041:Google Chrome 安全团队

    CVE-2013-1042:Google Chrome 安全团队

    CVE-2013-1043:Google Chrome 安全团队

    CVE-2013-1044:Apple

    CVE-2013-1045:Google Chrome 安全团队

    CVE-2013-1046:Google Chrome 安全团队

    CVE-2013-1047:miaubiz

    CVE-2013-2842:Cyril Cattiaux

    CVE-2013-5125:Google Chrome 安全团队

    CVE-2013-5126:Apple

    CVE-2013-5127:Google Chrome 安全团队

    CVE-2013-5128:Apple

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: