關於 Apple TV 6.1 的安全性內容

本文說明 Apple TV 6.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

Apple TV 6.1

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:存取 Apple TV 的攻擊者可能會從記錄中取得敏感的使用者資訊

    說明:敏感的使用者資訊遭到竊取。記錄較少資訊後,已解決此問題。

    CVE-ID

    CVE-2014-1279:在 Intrepidus Group 工作的 David Schuetz

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:描述檔到期日未生效

    說明:行動裝置設定描述檔的到期日未正確評估。改良設定描述檔的處理方式後,已解決問題。

    CVE-ID

    CVE-2014-1267

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:惡意的應用程式可能導致系統意外終止

    說明:CoreCapture 處理 IOKit API 呼叫時,有可到達宣告的問題。增加驗證來自 IOKit 輸入內容的機制後,已解決問題。

    CVE-ID

    CVE-2014-1271:Filippo Bigarella

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:本機使用者可能得以在任意檔案上更改權限。

    說明:更改檔案的權限時,CrashHouseKeeping 會追蹤符號連結。更改檔案權限時不追蹤符號連結後,已解決此問題。

    CVE-ID

    CVE-2014-1272:evad3rs

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:程式碼簽章需求可能被略過

    說明:dyld 不需要經過程式碼簽章驗證即可載入動態程式庫中的移動文字指示。略過移動文字的指示後,已解決此問題。

    CVE-ID

    CVE-2014-1273:evad3rs

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理 PDF 檔案中的 JPEG2000 影像時,會發生緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1275:Google 安全小組的 Felix Groebert

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:libtiff 處理 TIFF 影像時存在緩衝區溢位問題。增加 TIFF 影像的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2012-2088

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:檢視惡意製作的 JPEG 檔案可能會導致記憶體內容外洩

    說明:libjpeg 處理 JPEG 標記的方式,有未初始化記憶體存取的問題,導致記憶體內容外洩。增加 JPEG 檔案驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-6629:Michal Zalewski

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:本機使用者可能引發系統意外終止或核心中的任意程式碼執行

    說明:ARM 的 ptmx_get_ioctl 函數中有超出界限的記憶體存取問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-1278:evad3rs

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:使用者可能無法看到設定描述檔

    說明:名稱很長的設定描述檔可以載入裝置,但設定檔 UI 中不會顯示。改良描述檔的處理方式後,已解決問題。

    CVE-ID

    CVE-2014-1282:Skycure 的 Assaf Hefetz、Yair Amit 及 Adi Sharabani

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:可以實際存取裝置的人員可能在核心模式中引發任意程式碼執行

    說明:處理 USB 訊息時,有記憶體損毀的問題。增加 USB 訊息驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-1287:NCC Group 的 Andy Davis

  • WebKit

    適用對象:Apple TV(第 2 代和後續機型)

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-2909:OUSPG 的 Atte Kettunen

    CVE-2013-2926:cloudfuzzer

    CVE-2013-2928:Google Chrome 安全小組

    CVE-2013-5196:Google Chrome 安全小組

    CVE-2013-5197:Google Chrome 安全小組

    CVE-2013-5198:Apple

    CVE-2013-5199:Apple

    CVE-2013-5225:Google Chrome 安全小組

    CVE-2013-5228:與 HP Zero Day Initiative 合作的 Keen Team(@K33nTeam)

    CVE-2013-6625:cloudfuzzer

    CVE-2013-6635:cloudfuzzer

    CVE-2014-1269:Apple

    CVE-2014-1270:Apple

    CVE-2014-1289:Apple

    CVE-2014-1290:與 HP Zero Day Initiative 計劃和 Google Chrome 安全小組合作的 ant4g0nist(SegFault)

    CVE-2014-1291:Google Chrome 安全小組

    CVE-2014-1292:Google Chrome 安全小組

    CVE-2014-1293:Google Chrome 安全小組

    CVE-2014-1294:Google Chrome 安全小組

  • Apple TV

    適用對象:Apple TV(第 2 代和後續機型)

    影響:播放惡意製作的視訊可能導致裝置無回應

    說明:處理 MPEG-4 編碼的檔案,有 null 指標解除問題。改良記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2014-1280:rg0rd

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: