關於 Apple TV 7 的安全性內容
本文說明 Apple TV 7 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。
如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰
在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。
如要了解其他安全性更新,請參閱「Apple 安全性更新
Apple TV 7
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:攻擊者可以取得 Wi-Fi 憑證
說明:攻擊者可以模擬 Wi-Fi 存取點、使用 LEAP 提供驗證、破解 MS-CHAPv1 雜湊,然後使用取得的憑證驗證目標存取點,即使該存取點支援更安全的驗證方法亦不例外。移除 LEAP 支援後,已解決此問題。
CVE-ID
CVE-2014-4364:哈瑟爾特大學的 Pieter Robyns、Bram Bonne、Peter Quax 以及 Wim Lamotte
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:存取裝置的攻擊者可能會從記錄中取得敏感的用戶資料
說明:敏感的用戶資料遭到竊取。記錄較少資料後,已解決此問題。
CVE-ID
CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:具有網絡特殊權限的攻擊者可能得以讓裝置認為本身已經是最新狀態,即使事實並非如此
說明:處理更新檢查回應時有驗證問題。將前次修改回應標頭的日期假造成未來日期,以此用於之後更新要求中的 If-Modified-Since 檢查。驗證 Last-Modified 標頭後,已解決此問題。
CVE-ID
CVE-2014-4383:DinoSec 的 Raul Siles
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 PDF 檔案時,有整數溢位問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4377:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或資料外洩
說明:處理 PDF 檔案時,有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4378:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作
Apple TV
適用於:Apple TV 第 3 代和之後的型號。影響:應用程式可能會造成系統意外終止。說明:處理 IOAcceleratorFamily API 引數時,有 null 指標解除參照問題。改良 IOAcceleratorFamily API 引數的驗證機制後,已解決此問題。CVE-IDCVE-2014-4369:Alibaba Mobile Security Team 的 Sarah aka winocm 和 Cererdlong
Impact: An application may cause an unexpected system termination
Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
Entry added February 3, 2020
Apple TV
適用於:Apple TV 第 3 代和之後的型號。
影響:裝置可能意外重新啟動
說明:IntelAccelerator 驅動程式中出現 NULL 指標解除參照問題。改良錯誤處理方式後,已解決此問題。
CVE-ID
CVE-2014-4373:Adlab of Venustech 的 cunzhang
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式可能得以讀取核心指標,然後用來略過核心地址空間佈局隨機化
說明:IOHIDFamily 函數有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4379:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:IOHIDFamily 處理索引鍵對應時,有堆積緩衝區溢位問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4404:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:IOHIDFamily 處理索引鍵對應時,有 null 指標解除參照問題。改良 IOHIDFamily key-mapping 屬性的驗證後,已解決此問題。
CVE-ID
CVE-2014-4405:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以核心權限執行任意程式碼
說明:IOHIDFamily 核心延展功能有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4380:Adlab of Venustech 的 cunzhang
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式可能得以從核心記憶體讀取未初始化的資料
說明:處理 IOKit 函數時,有未初始化記憶體存取問題。改良記憶體初始化的機制後,已解決此問題
CVE-ID
CVE-2014-4407:@PanguTeam
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IODataQueue 物件的特定元數據欄位時,有驗證問題。改良元資料的驗證後,已解決此問題。
CVE-ID
CVE-2014-4418:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IODataQueue 物件的特定元數據欄位時,有驗證問題。改良元資料的驗證後,已解決此問題。
CVE-ID
CVE-2014-4388:@PanguTeam
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IOKit 函數時,有整數溢位問題。改良 IOKit API 引數的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4389:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:本機使用者可能得以判斷核心記憶體佈局
說明:網絡統計資料介面有多個未初始化記憶體問題,導致核心記憶體內容外洩。新增記憶體初始化後,已解決此問題。
CVE-ID
CVE-2014-4371:Google Security Team 的 Fermin J. Serna
CVE-2014-4419:Google Security Team 的 Fermin J. Serna
CVE-2014-4420:Google Security Team 的 Fermin J. Serna
CVE-2014-4421:Google Security Team 的 Fermin J. Serna
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:具有網絡特殊權限的人員可能導致阻斷服務攻擊
說明:處理 IPv6 封包時有競爭條件問題。改良鎖定狀態檢查機制後,已解決此問題。
CVE-ID
CVE-2011-2391:Marc Heuse
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:本機使用者可能導致系統意外終止,或是在核心執行任意程式碼
說明:處理 Mach 連接埠時有重複釋放記憶體問題。改良 Mach 連接埠的驗證後,已解決此問題。
CVE-ID
CVE-2014-4375
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:本機使用者可能導致系統意外終止,或是在核心執行任意程式碼
說明:rt_setgate 有超出界限的讀取問題。這可能導致記憶體洩漏或記憶體損毀。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4408
Apple TV
CVE-2014-4422:Azimuth Security 的 Tarjei Mandt
Impact: Some kernel hardening measures may be bypassed
Description: The 'early' random number generator used in some kernel hardening measures was not cryptographically secure, and some of its output was exposed to user space, allowing bypass of the hardening measures. This issue was addressed by replacing the random number generator with a cryptographically secure algorithm, and using a 16-byte seed.
CVE-ID
CVE-2014-4422 : Tarjei Mandt of Azimuth Security
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:惡意應用程式可能以根權限執行任意程式碼
說明:Libnotify 有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4381:Google Project Zero 的 Ian Beer
Apple TV
CVE-2014-4372:Georgia Tech Information Security Center (GTISC) 的 Tielei Wang 及 YeongJin Jang
Impact: A local user may be able to change permissions on arbitrary files
Description: syslogd followed symbolic links while changing permissions on files. This issue was addressed through improved handling of symbolic links.
CVE-ID
CVE-2014-4372 : Tielei Wang and YeongJin Jang of Georgia Tech Information Security Center (GTISC)
Apple TV
適用於:Apple TV 第 3 代和之後的型號
影響:具有網絡特殊權限的攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2013-6663:OUSPG 的 Atte Kettunen
CVE-2014-1384:Apple
CVE-2014-1385:Apple
CVE-2014-1387:Google Chrome Security Team
CVE-2014-1388:Apple
CVE-2014-1389:Apple
CVE-2014-4410:Google 的 Eric Seidel
CVE-2014-4411:Google Chrome Security Team
CVE-2014-4412:Apple
CVE-2014-4413:Apple
CVE-2014-4414:Apple
CVE-2014-4415:Apple
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。