关于 Apple TV 7.0.3 的安全性内容

这篇文稿介绍了 Apple TV 7.0.3 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Apple TV 7.0.3

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意制作的 afc 命令可能允许访问文件系统的受保护部分

    描述:afc 的符号链接机制中存在漏洞。已通过添加额外的路径检查解决这个问题。

    CVE-ID

    CVE-2014-4480:TaiG Jailbreak 团队

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:在处理 PDF 文件时存在整数溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(通过 iSIGHT Partners GVP 计划)

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:本地用户或许能够执行未签名的代码

    描述:处理带有重叠段的 Mach-O 可执行文件时存在状态管理问题。已通过改进对分段大小的验证解决这个问题

    CVE-ID

    CVE-2014-4455:TaiG Jailbreak 团队

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理字体文件时存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4483:Apple

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:处理恶意制作的 .dfont 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 .dfont 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4484:Gaurav Baruah 与 HP 的 Zero Day Initiative 合作发现

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:查看恶意制作的 XML 文件可能会导致应用程序意外终止或任意代码执行

    描述:XML 解析器中存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4485:Apple

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 在处理资源列表时存在空指针取消引用问题。已通过移除不需要的代码解决这个问题。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 中存在缓冲区溢出问题。已通过改进大小验证解决这个问题。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak 团队

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理资源队列元数据时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-4488:Apple

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理事件队列时存在空指针取消引用问题。已通过改进验证解决这个问题。

    CVE-ID

    CVE-2014-4489:@beist

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意制作或遭入侵的 iOS 应用程序或许能够确定内核地址

    描述:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 键的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。已通过在返回地址之前取消偏移地址解决这个问题。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:内核共享内存子系统中存在问题,导致攻击者能够向原本设为只读的内存写入数据。已通过更严格的共享内存权限检查解决这个问题。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意制作或遭入侵的 iOS 应用程序或许能够确定内核地址

    描述:mach_port_kobject 内核接口泄露了内核地址和堆排列值,这可能会帮助绕开地址空间布局随机化保护。已通过在生产配置中停用 mach_port_kobject 接口解决这个问题。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak 团队

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:恶意的沙盒化 App 可能会危及 networkd 守护程序的安全

    描述:networkd 在处理进程间通信时存在多个类型混淆问题。通过向 networkd 发送具有恶意格式的信息,它可能会作为 networkd 进程执行任意代码。已通过额外的类型检查解决这个问题。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:跨源载入样式表,这可能会导致数据渗露

    描述:img 元素中载入的 SVG 可能跨源载入 CSS 文件。已通过在 SVG 中增强对外部 CSS 引用的阻止解决这个问题。

    CVE-ID

    CVE-2014-4465:iSEC Partners 的 Rennie deGraaf

  • Apple TV

    适用于:Apple TV 第 3 代及更新机型

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:WebKit 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2014-3192:cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466:Apple

    CVE-2014-4468:Apple

    CVE-2014-4469:Apple

    CVE-2014-4470:Apple

    CVE-2014-4471:Apple

    CVE-2014-4472:Apple

    CVE-2014-4473:Apple

    CVE-2014-4474:Apple

    CVE-2014-4475:Apple

    CVE-2014-4476:Apple

    CVE-2014-4477:lokihardt@ASRT 与 HP 的 Zero Day Initiative 合作发现

    CVE-2014-4479:Apple

  • Apple TV

    适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:Kerberos libgssapi 资料库返回的上下文标记带有悬挂指针。已通过改进状态管理解决这个问题。

    CVE-ID

    CVE-2014-5352

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: