關於 Apple TV 7.0.3 的安全性內容
本文說明 Apple TV 7.0.3 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要了解其他安全性更新,請參閱 Apple 安全性更新。
Apple TV 7.0.3
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意製作的 afc 指令可能允許存取檔案系統的受保護部分
說明:afc 的符號連結機制出現漏洞。加入額外路徑檢查後,已解決此問題。
CVE-ID
CVE-2014-4480:TaiG Jailbreak Team
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:打開惡意製作的 PDF 檔案,可能導致應用程式意外終止或執行任何程式碼
說明:處理 PDF 檔案時出現整數溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(透過 iSIGHT Partners GVP Program)
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:本機使用者或許可以執行未簽署的代碼
說明:在處理具有重疊區段的 Mach-O 執行檔時,出現狀態管理問題。改進區段大小的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4455:TaiG Jailbreak Team
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:打開惡意製作的 PDF 檔案,可能導致應用程式意外終止或執行任何程式碼
說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4483:Apple
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:處理惡意製作的 .dfont 檔案可能導致應用程式意外終止或執行任何程式碼
說明:處理 .dfont 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4484:Gaurav Barua(與 HP 的 Zero Day Initiative 計劃合作)
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:檢視惡意製作的 XML 檔案可能導致應用程式意外終止或執行任何程式碼
說明:XML 剖析器中出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4485:Apple
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:IOAcceleratorFamily 處理資源列表時,出現 null 指標取值問題。移除不必要的程式碼後,已解決此問題。
CVE-ID
CVE-2014-4486:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:IOHIDFamily 中出現緩衝區溢位。改進大小的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4487:TaiG Jailbreak Team
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:IOHIDFamily 處理資源佇列後設資料時,出現驗證問題。改進後設資料的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4488:Apple
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:IOHIDFamily 處理事件佇列時,出現 null 指標取值問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2014-4489:@beist
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意製作或遭入侵的 iOS 應用程式或許可以判斷核心中的位址
說明:處理與核心延伸功能相關的 API 時,出現資訊外洩問題。包含 OSBundleMachOHeaders 金鑰的回應可能涵蓋核心位址,這可能有助於略過位址空間佈局隨機化保護。在傳回位址之前取消滑動位址後,已解決此問題。
CVE-ID
CVE-2014-4491:@PanguTeam、Stefan Esser
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:核心共享記憶體子系統出現問題,攻擊者可能藉此寫入僅供唯讀的記憶體。執行更嚴格的共享記憶體權限檢查後,已解決此問題。
CVE-ID
CVE-2014-4495:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:惡意製作或遭入侵的 iOS 應用程式或許可以判斷核心中的位址
說明:mach_port_kobject 核心介面洩漏了核心位址和堆積排列值,這可能有助於略過位址空間佈局隨機化保護。在生產配置中停用 mach_port_kobject 介面後,已解決此問題。
CVE-ID
CVE-2014-4496:TaiG Jailbreak Team
Apple TV
Apple TV(第 3 代)和後續機型
影響:經過沙箱處理的惡意 App 可入侵 networkd 服務程式
說明:networkd 在處理程序間通訊時,出現多個類型混淆問題。透過傳送惡意格式化的訊息至 networkd,系統有可能將任意程式碼當作 networkd 程序執行。追加類型檢查機制後,已解決此問題。
CVE-ID
CVE-2014-4492:Google Project Zero 的 Ian Beer
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:樣式表跨來源載入,可能會導致資料洩漏
說明:img 元素中載入的 SVG 可能會載入跨來源 CSS 檔案。在 SVG 中加強阻擋外部 CSS 參照後,已解決此問題。
CVE-ID
CVE-2014-4465:iSEC Partners 的 Rennie deGraaf
Apple TV
適用於:Apple TV(第 3 代)和後續機型
影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任何程式碼
說明:WebKit 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2014-3192:cloudfuzzer
CVE-2014-4459
CVE-2014-4466:Apple
CVE-2014-4468:Apple
CVE-2014-4469:Apple
CVE-2014-4470:Apple
CVE-2014-4471:Apple
CVE-2014-4472:Apple
CVE-2014-4473:Apple
CVE-2014-4474:Apple
CVE-2014-4475:Apple
CVE-2014-4476:Apple
CVE-2014-4477:lokihardt@ASRT(與 HP Zero Day Initiative 合作)
CVE-2014-4479:Apple
Apple TV
適用於:iPhone 4s 和後續機型、iPod touch(第 5 代)和後續機型、iPad 2 和後續機型
影響:惡意應用程式或許可以利用系統權限執行任何程式碼
說明:Kerberos libgssapi 程式庫傳回包含懸置指標的內容代號。改進狀態管理機制後,已解決此問題。
CVE-ID
CVE-2014-5352
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。