關於 Apple TV 7 的安全性內容

本文說明 Apple TV 7 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品的安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

Apple TV 7

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:攻擊者可以取得 WiFi 憑證

    說明:攻擊者可以模擬 WiFi 存取點、使用 LEAP 提供驗證、破解 MS-CHAPv1 雜湊,然後使用取得的憑證向目標存取點進行驗證,儘管該存取點支援更安全的驗證方法。移除 LEAP 支援後,已解決此問題。

    CVE-ID

    CVE-2014-4364:Hasselt 大學的 Pieter Robyns、Bram Bonne、Peter Quax 以及 Wim Lamotte

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:存取裝置的攻擊者可能會從記錄中取得敏感的用戶資料

    說明:敏感的用戶資料遭到竊取。記錄較少資料後,已解決此問題。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group 的 Heli Myllykoski

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:有經過授權之網絡位置的攻擊者可能會讓裝置認為本身已經是最新狀態,即使裝置並非如此

    說明:處理更新檢查回應時有驗證問題。將前次修改回應標頭的日期假造成未來日期,以此用於之後更新要求中的 If-Modified-Since 檢查。驗證 Last-Modified 標頭後,已解決此問題。

    CVE-ID

    CVE-2014-4383:DinoSec 的 Raul Siles

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案時存在整數溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4377:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或洩漏資料

    說明:處理 PDF 檔案的方法,有超出界限的記憶體讀取問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4378:Binamuse VRT 的 Felipe Andres Manzano 與 iSIGHT Partners GVP 計劃合作

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:應用程式可能會造成系統意外終止

    說明:處理 IOAcceleratorFamily API 的引數時,有 null 指標解除參照問題。改良驗證 IOAcceleratorFamily API 的引數後,已解決此問題。

    CVE-ID

    CVE-2014-4369:Alibaba Mobile Security Team 的 Catherine aka winocm 和 Cererdlong

    2020 年 2 月 3 日新增項目
  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:裝置可能意外重新啟動

    說明:IntelAccelerator 驅動程式中出現 NULL 指標解除參照。改良錯誤處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式可能可以讀取核心指標,然後用來略過核心地址空間佈局隨機化

    說明:IOHIDFamily function 函數有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4379:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或可以系統權限執行任意程式碼

    說明:IOHIDFamily 處理索引鍵對應的方式,有堆疊緩衝區溢位的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或可以系統權限執行任意程式碼

    說明:IOHIDFamily 處理索引鍵對應內容的方式,有 null 指標解除參照的問題。改良 IOHIDFamily key-mapping 屬性的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或能以核心權限執行任意程式碼

    說明:IOHIDFamily 核心延伸功能有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式可能從核心記憶體讀取未初始化資料

    說明:處理 IOKit 函式時,會發生未初始化記憶體存取問題。記憶體初始化已經改良,此問題已經解決。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或可以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,發生驗證問題。改良元資料的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或可以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,發生驗證問題。改良元資料的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式或可以系統權限執行任意程式碼

    說明:處理 IOKit 函數時存在整數溢位。改良 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:本機用戶可能得以判斷核心記憶體佈局

    說明:網絡統計資料介面有多個未初始化記憶體問題,可導致核心記憶體內容的洩露。新增記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4371:Google 安全小組的 Fermin J. Serna

    CVE-2014-4419:Google 安全小組的 Fermin J. Serna

    CVE-2014-4420:Google 安全小組的 Fermin J. Serna

    CVE-2014-4421:Google 安全小組的 Fermin J. Serna

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:具有特殊權限網絡位置的人員可引發阻斷服務

    說明:處理 IPv6 封包的方式,存在競爭情況的問題。改良鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:本機使用者可能得以導致系統意外終止或是在核心執行任意程式碼

    說明:處理 Mach 連接埠的方法,有重複釋放記憶體的問題。改良 Mach 連接埠的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4375

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:本機使用者可能得以導致系統意外終止或是在核心執行任意程式碼

    說明:rt_setgate 有超出界限的讀取問題。這可能導致記憶體洩漏或記憶體損毀。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4408

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:部分核心強化措施可能被略過

    說明:部分核心強化措施中使用的「初期」亂數產生器未經過加密保護,它的部分輸出會顯示在用戶空間,因而讓強化措施被略過。將亂數產生器取代為加密保護的演算法,並使用 16 位元組種子後,已解決此問題。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:惡意應用程式可能以根權限執行任意程式碼

    說明:Libnotify 有超出界限的寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4381:Google Project Zero 的 Ian Beer

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:本機用戶可能得以在任意檔案上更改權限

    說明:更改檔案的權限時,syslogd 會追蹤符號連結。改進符號連結的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4372:喬治亞理工學院訊息安全中心 (GTISC) 的 Tielei Wang 及 YeongJin Jang

  • Apple TV

    適用於:Apple TV 第 3 代和之後的型號

    影響:具特殊權限網絡位置的攻擊者可以引發應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome 安全小組

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome 安全小組

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: