关于 Apple TV 6.1 的安全性内容

本文稿介绍了 Apple TV 6.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Apple TV 6.1

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:有权访问 Apple TV 的攻击者可能会访问日志中的敏感用户信息

    说明:敏感用户信息被记录。此问题已通过记录少量信息得到解决。

    CVE-ID

    CVE-2014-1279:在 Intrepidus Group 工作的 David Schuetz

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:描述文件到期日期未执行

    说明:移动配置描述文件的到期日期估计错误。此问题已通过改进对配置描述文件的处理得到解决。

    CVE-ID

    CVE-2014-1267

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:恶意应用软件可能导致系统意外终止

    说明:CoreCapture 在处理 IOKit API 调用时存在可获得的论断问题。此问题已通过对来自 IOKit 的输入进行额外验证得到解决。

    CVE-ID

    CVE-2014-1271:Filippo Bigarella

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:本地用户或许能够更改任意文件的权限

    说明:更改文件上的权限时,CrashHouseKeeping 跟踪了符号链接。此问题通过在更改文件上的权限时不跟踪符号链接得到解决。

    CVE-ID

    CVE-2014-1272:evad3rs

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:代码签名要求可能被绕过

    说明:动态库中的文本重新放置说明可能会在未经代码签名验证的情况下由 dyld 加载。此问题已通过忽略文本重新放置说明得到解决。

    CVE-ID

    CVE-2014-1273:evad3rs

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件中的 JPEG2000 图像时存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1275:Google Security Team 的 Felix Groebert

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:查看恶意制作的 TIFF 文件可能会导致应用软件意外终止或任意代码执行

    说明:libtiff 在处理 TIFF 图像时存在缓冲区溢出。此问题已通过新增 TIFF 图像的验证得到解决。

    CVE-ID

    CVE-2012-2088

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:查看恶意制作的 JPEG 文件可能会导致内存内容泄露

    说明:libjpeg 在处理 JPEG 标记时存在未初始化的内存访问问题,从而导致内存内容泄露。此问题已通过对 JPEG 文件进行额外验证得到解决。

    CVE-ID

    CVE-2013-6629:Michal Zalewski

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    说明:ARM ptmx_get_ioctl 函数中存在越界内存访问问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-1278:evad3rs

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:配置描述文件可能对于用户不可见

    说明:带长名称的配置描述文件可能会加载到设备上,但并未显示在描述文件 UI 中。此问题已通过改进对描述文件名称的处理得到解决。

    CVE-ID

    CVE-2014-1282:Skycure 的 Assaf Hefetz、Yair Amit 和 Adi Sharabani

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:可直接访问设备的人员也许能够导致内核模式中的任意代码执行

    说明:处理 USB 信息时存在内存损坏问题。此问题已通过对 USB 信息进行额外验证得到解决。

    CVE-ID

    CVE-2014-1287:NCC Group 的 Andy Davis

  • WebKit

    适用于:Apple TV(第 2 代及更新机型)

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-2909:OUSPG 的 Atte Kettunen

    CVE-2013-2926:cloudfuzzer

    CVE-2013-2928:Google Chrome Security Team

    CVE-2013-5196:Google Chrome Security Team

    CVE-2013-5197:Google Chrome Security Team

    CVE-2013-5198:Apple

    CVE-2013-5199:Apple

    CVE-2013-5225:Google Chrome Security Team

    CVE-2013-5228:与 HP 的 Zero Day Initiative 合作的 Keen Team (@K33nTeam)

    CVE-2013-6625:cloudfuzzer

    CVE-2013-6635:cloudfuzzer

    CVE-2014-1269:Apple

    CVE-2014-1270:Apple

    CVE-2014-1289:Apple

    CVE-2014-1290:与 HP 的 Zero Day Initiative 合作的 ant4g0nist (SegFault)、Google Chrome Security Team

    CVE-2014-1291:Google Chrome Security Team

    CVE-2014-1292:Google Chrome Security Team

    CVE-2014-1293:Google Chrome Security Team

    CVE-2014-1294:Google Chrome Security Team

  • Apple TV

    适用于:Apple TV(第 2 代及更新机型)

    影响:播放恶意制作的视频可能导致设备无响应

    说明:处理 MPEG-4 编码文件时存在空指针取消引用问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2014-1280:rg0rd

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: