关于 Apple TV 7 的安全性内容

本文稿介绍了 Apple TV 7 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Apple TV 7

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:攻击者可能会获得 WiFi 凭证

    说明:攻击者本可以模拟 WiFi 接入点、通过 LEAP 进行鉴定、破坏 MS-CHAPv1 哈希以及使用衍生凭证鉴定预期接入点,即使该接入点支持更强大的鉴定方法也是如此。此问题已通过删除对 LEAP 的支持得到解决。

    CVE-ID

    CVE-2014-4364:哈塞尔特大学的 Pieter Robyns、Bram Bonne、Peter Quax 及 Wim Lamotte

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:有权访问设备的攻击者可能会访问日志中的敏感用户信息

    说明:敏感用户信息被记录。此问题已通过记录少量信息得到解决。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的攻击者或许能够令设备认为其处于最新状态(实际上可能并不是)

    说明:处理更新检查响应时存在验证问题。设置为将来日期的“上次修改日期”响应头中的虚假日期曾用于后续更新请求中的“从何时修改”检查。此问题已通过验证“上次修改日期”响应头得到解决。

    CVE-ID

    CVE-2014-4383:DinoSec 的 Raul Siles

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件时存在整数溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4377:与 iSIGHT Partners GVP Program 合作的 Binamuse VRT 的 Felipe Andres Manzano

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或信息泄露

    说明:处理 PDF 文件时存在越界内存读取问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4378:与 iSIGHT Partners GVP Program 合作的 Binamuse VRT 的 Felipe Andres Manzano

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:某个应用软件可能会导致系统意外终止

    说明:处理 IOAcceleratorFamily API 参数时存在空指针取消引用。此问题已通过改进对 IOAcceleratorFamily API 参数的验证得到解决。

    CVE-ID

    CVE-2014-4369:阿里巴巴移动安全团队的 Catherine(也称为 winocm)和 Cererdlong

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:设备可能会意外重新启动

    说明:IntelAccelerator 驱动程序中存在空指针取消引用。此问题已通过改进错误处理得到解决。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件也许能够读取内核指针,这些指针可用来绕过内核地址空间布局随机化

    说明:处理 IOHIDFamily 函数时存在越界读取问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4379:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理键映射属性时存在堆缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理键映射属性时存在空指针取消引用。此问题已通过改进对 IOHIDFamily 键映射属性的验证得到解决。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以内核权限执行任意代码

    说明:IOHIDFamily 内核扩展中存在越界写入问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够读取内核内存中的未初始化数据

    说明:处理 IOKit 函数时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IOKit 函数时存在整数溢出。此问题已通过改进 IOKit API 参数的验证得到解决。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户也许能确定内核内存布局

    说明:网络统计数据界面中存在多个未初始化内存问题,可导致内核内存内容泄露。此问题已通过加入内存初始化得到解决。

    CVE-ID

    CVE-2014-4371:Google 安全团队的 Fermin J. Serna

    CVE-2014-4419:Google 安全团队的 Fermin J. Serna

    CVE-2014-4420:Google 安全团队的 Fermin J. Serna

    CVE-2014-4421:Google 安全团队的 Fermin J. Serna

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的人员或可导致服务遭拒

    说明:处理 IPv6 数据包时存在紊乱情况问题。此问题已通过改进锁定状态检查得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    说明:处理 Mach 端口时存在双重释放问题。此问题已通过改进对 Mach 端口的验证得到解决。

    CVE-ID

    CVE-2014-4375

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    说明:rt_setgate 中存在越界读取问题。这可能会导致内存泄露或内存损坏。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4408

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:可能会绕过某些内核强化措施

    说明:某些内核强化措施中采用的“early”随机数发生器并未可靠加密,部分输出结果会暴露于用户空间,从而允许绕过这些强化措施。此问题已通过用加密安全算法取代随机数发生器,以及使用 16 位 seed 得到解决。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用软件或许能够以根权限执行任意代码

    说明:Libnotify 中存在越界写入问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4381:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够更改任意文件的权限

    说明:syslogd 在更改文件权限时跟随了符号链接。此问题已通过改进对符号链接的处理得到解决。

    CVE-ID

    CVE-2014-4372:佐治亚理工学院信息安全中心 (GTISC) 的 Tielei Wang 和 YeongJin Jang

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的攻击者可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome 安全团队

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome 安全团队

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: