关于 Apple TV 7 的安全性内容

本文介绍 Apple TV 7 的安全性内容。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Apple TV 7

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:攻击者可能会获得无线局域网凭证

    描述:攻击者原本可以假冒无线局域网接入点、提议通过 LEAP 进行认证、破坏 MS-CHAPv1 哈希,以及使用衍生凭证认证目标接入点(即使这个接入点支持较强的认证方法)。已通过移除对 LEAP 的支持解决这个问题。

    CVE-ID

    CVE-2014-4364:Universiteit Hasselt 的 Pieter Robyns、Bram Bonne、Peter Quax 和 Wim Lamotte

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:有权访问设备的攻击者可能会访问日志中的敏感用户信息

    描述:敏感用户信息会被记录在日志中。已通过减少日志记录的信息解决这个问题。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的攻击者或许能够让设备认为自己处于最新状态(实际上可能并不是)

    描述:处理更新检查响应时存在验证问题。设置为将来日期的 Last-Modified 响应标头中的虚假日期曾被用于后续更新请求中的 If-Modified-Since 检查。已通过验证 Last-Modified 响应头解决这个问题。

    CVE-ID

    CVE-2014-4383:DinoSec 的 Raul Siles

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:在处理 PDF 文件时存在整数溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4377:Binamuse VRT 的 Felipe Andres Manzano 与 iSIGHT Partners GVP Program 合作发现

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或信息泄露

    描述:处理 PDF 文件时存在越界内存读取问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4378:Binamuse VRT 的 Felipe Andres Manzano 与 iSIGHT Partners GVP Program 合作发现

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型 影响:应用程序可能会导致系统意外终止 描述:处理 IOAcceleratorFamily API 参数时存在空指针取消引用问题。已通过改进对 IOAcceleratorFamily API 参数的验证解决这个问题。 CVE-ID CVE-2014-4369:Alibaba Mobile Security Team 的 Sarah(又名 winocm)和 Cererdlong

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry added February 3, 2020

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:设备可能会意外重新启动

    描述:IntelAccelerator 驱动程序中存在空指针取消引用问题。已通过改进错误处理解决这个问题。

    CVE-ID

    CVE-2014-4373:cunzhang(来自 Venustech 的 ADLab)

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够读取内核指针,这些指针可用来绕过内核地址空间布局随机化

    描述:处理 IOHIDFamily 函数时存在越界读取问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4379:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 处理键映射属性时存在堆缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 处理键映射属性时存在空指针取消引用问题。已通过改进对 IOHIDFamily 键映射属性的验证解决这个问题。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以内核权限执行任意代码

    描述:IOHIDFamily 内核扩展中存在越界写入问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4380:cunzhang(来自 Venustech 的 ADLab)

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够读取内核内存中的未初始化数据

    描述:处理 IOKit 函数时存在未初始化内存的访问问题。已通过改进内存初始化解决这个问题

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IODataQueue 对象的某些元数据栏位时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IODataQueue 对象的某些元数据栏位时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IOKit 函数时存在整数溢出问题。已通过改进对 IOKit API 参数的验证解决这个问题。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够确定内核内存布局

    描述:网络统计数据界面中存在多个未初始化内存问题,这导致了内核内存内容的泄露。已通过额外的内存初始化解决这个问题。

    CVE-ID

    CVE-2014-4371:Google Security Team 的 Fermin J. Serna

    CVE-2014-4419:Google Security Team 的 Fermin J. Serna

    CVE-2014-4420:Google Security Team 的 Fermin J. Serna

    CVE-2014-4421:Google Security Team 的 Fermin J. Serna

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的人员可能会导致服务遭拒

    描述:处理 IPv6 数据包时存在竞态条件问题。已通过改进锁定状态检查解决这个问题。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够导致系统意外终止或在内核中执行任意代码

    描述:处理 Mach 端口时存在双重释放问题。已通过改进对 Mach 端口的验证解决这个问题。

    CVE-ID

    CVE-2014-4375

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够导致系统意外终止或在内核中执行任意代码

    描述:rt_setgate 中存在越界读取问题。这可能会导致内存泄露或内存损坏。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4408

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:某些内核强化措施可能会被绕过

    描述:某些内核强化措施中采用的“早期”随机数生成器并未可靠加密,部分输出结果会暴露于用户空间,从而允许绕过这些强化措施。已通过用加密安全算法取代随机数生成器并使用 16 位种子解决这个问题。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以根权限执行任意代码

    描述:Libnotify 中存在越界写入问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4381:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够更改任意文件的权限

    描述:syslogd 在更改文件权限时跟随了符号链接。已通过改进对符号链接的处理解决这个问题。

    CVE-ID

    CVE-2014-4372:Georgia Tech Information Security Center (GTISC) 的 Tielei Wang 和 YeongJin Jang

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:拥有特权网络地位的攻击者可能会导致应用程序意外终止或任意代码执行

    描述:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome Security Team

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome Security Team

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: