为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
Apple TV 7.0.3
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意制作的 afc 命令可能会允许访问文件系统的受保护部分
说明:afc 的符号链接机制中存在漏洞。此问题已通过添加额外的路径检查得到解决。
CVE-ID
CVE-2014-4480:TaiG Jailbreak Team
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行
说明:处理 PDF 文件时存在整数溢出。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(通过 iSIGHT Partners GVP Program)
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:本地用户或许能够执行未签名的代码
描述:处理带有重叠段的 Mach-O 可执行文件时存在状态管理问题。此问题已通过改进对分段大小的验证得到解决。
CVE-ID
CVE-2014-4455:TaiG Jailbreak Team
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行
说明:处理字体文件时存在缓冲区溢出。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2014-4483:Apple
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:处理恶意制作的 .dfont 文件可能会导致应用软件意外终止或任意代码执行
说明:处理 .dfont 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2014-4484:与 HP 的 Zero Day Initiative 合作的 Gaurav Baruah
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:查看恶意制作的 XML 文件可能会导致应用软件意外终止或任意代码执行
说明:XML 解析器中存在缓冲区溢出。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2014-4485:Apple
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:IOAcceleratorFamily 在处理资源列表时存在空指针取消引用。此问题已通过删除不需要的代码得到解决。
CVE-ID
CVE-2014-4486:Google Project Zero 的 Ian Beer
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:IOHIDFamily 中存在缓冲区溢出。此问题已通过改进大小验证得到解决。
CVE-ID
CVE-2014-4487:TaiG Jailbreak Team
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:IOHIDFamily 在处理资源队列元数据时存在验证问题。此问题已通过改进对元数据的验证得到解决。
CVE-ID
CVE-2014-4488:Apple
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:IOHIDFamily 在处理事件队列时存在空指针取消引用。此问题已通过改进验证得到解决。
CVE-ID
CVE-2014-4489:@beist
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意制作或遭入侵的 iOS 应用软件也许能确定内核地址
说明:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 密钥的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。此问题已通过返回地址之前取消滑动地址得到解决。
CVE-ID
CVE-2014-4491:@PanguTeam、Stefan Esser
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:内核共享内存子系统中存在允许攻击者写入专用于只读的内存的问题。此问题已通过更严格的共享内存权限检查得到解决。
CVE-ID
CVE-2014-4495:Google Project Zero 的 Ian Beer
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意制作或遭入侵的 iOS 应用软件也许能确定内核地址
说明:mach_port_kobject 内核接口泄漏了内核地址和堆全排列值,这可能会帮助绕开地址空间布局随机化保护。此问题已通过在生产配置中停用 mach_port_kobject 接口得到解决。
CVE-ID
CVE-2014-4496:TaiG Jailbreak Team
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:恶意的沙箱化 app 可能会危及 networkd 监控程序的安全
说明:networkd 在处理进程间通信时存在多个类型混淆问题。通过向 networkd 发送恶意格式化的消息,它可能会作为 networkd 进程执行任意代码。此问题已通过额外的类型检查得到解决。
CVE-ID
CVE-2014-4492:Google Project Zero 的 Ian Beer
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:样式表跨域加载,可能导致数据渗漏
说明:img 元素中加载的 SVG 可能跨域加载 CSS 文件。此问题已通过在 SVG 中增强对外部 CSS 引用的阻止得到解决。
CVE-ID
CVE-2014-4465:iSEC Partners 的 Rennie deGraaf
Apple TV
适用于:Apple TV 第 3 代及更新机型
影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行
说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2014-3192:cloudfuzzer
CVE-2014-4459
CVE-2014-4466:Apple
CVE-2014-4468:Apple
CVE-2014-4469:Apple
CVE-2014-4470:Apple
CVE-2014-4471:Apple
CVE-2014-4472:Apple
CVE-2014-4473:Apple
CVE-2014-4474:Apple
CVE-2014-4475:Apple
CVE-2014-4476:Apple
CVE-2014-4477:与 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT
CVE-2014-4479:Apple
Apple TV
适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:Kerberos libgssapi 资料库返回的上下文标记带有悬挂指针。此问题已通过改进状态管理得到解决。
CVE-ID
CVE-2014-5352