Atualizações
de Segurança
Atualizações de software SmartTV A
política de suporte para atualização de software da Samsung
SmartTV é a seguinte. A SmartTV(incluida la asistencia de voz (Bixby)) tem garantia de
oferecer suporte e receber atualizações de software por pelo
menos três anos a partir do lançamento do produto. Nosso
objetivo será fornecer suporte adicional para atualizações
críticas e patches de segurança após esse período, sempre que
possível.
A Samsung Visual Display está lançando o Security
Vulnerability Patch (SVP). Nota: Se a sua TV
usar as configurações de atualização padrão, o firmware mais
recente será instalado automaticamente. Além disso, você pode
baixar a nova versão do firmware em https://www.samsung.com.
Como verificar a configuração de atualização: [Menu]
-> [Suporte] -> [Atualização de software] -> Atualização
automática = LIGADO.
Como verificar o nome do software: [Menu] -> [Suporte]
-> [Sobre esta TV].
O tempo de entrega dos patches de segurança pode
variar dependendo das regiões e modelos.
SVP-AUG-2024
SVE-2024-50018(CVE-2024-7399)
Vulnerabilidade : A limitação inadequada de um nome de identificação a uma vulnerabilidade de diretório restrita no servidor Samsung MagicINFO 9 permite que os invasores escrevam arquivos arbitrários como autoridade do sistema.
Informações do patch : O sistema modifica a lógica de verificação da entrada.
SVP-JUL-2024
SVE-2024-50097
Vulnerabilidade : Vulnerabilidade de corrupção de memória no motor de cromo.
Informações do patch : O
sistema oficial abordou a questão.
Modelos Atualizados :
modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC,
T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2023
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC,
T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
modelos de 2024
(T-RSPDAKUC, T-RSPDDEUC, T-RSPDUABC, T-OSCPAKUC, T-OSCPDEUC,
T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC, T-OSCSUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-PTMLDAKUC, T-PTMLDDEUC,
T-PTMLDUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC,
T-KSU2EUAB)
SVP-JAN-2024
SVE-2023-50069
Vulnerabilidade : Validação insuficiente da entrada de clorídricos não fiáveis no motor de cromo.
Informações do patch : O
sistema oficial abordou a questão.
Modelos Atualizados : modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022 (T-OSCPAKUC,
T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC,
T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC,
T-KSU2EUAB)
SVP-NOV-2023
SVE-2022-50113
Vulnerabilidade :
Invalidação da função anti-roubo.
Informações do patch : O
sistema acrescenta uma lógica de reinicialização adequada.
Modelos Atualizados :
modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC,
T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC,
T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB) modelos
de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC,
T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC,
T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
SVP-OCT-2023
SVE-2022-50146,
SVE-2022-50147, SVE-2022-50148, SVE-2022-50149,
SVE-2022-50150, SVE-2022-50151, SVE-2022-50152
Vulnerabilidade : O bug do
compilador JIT existe no V8.
Informações do patch : O
sistema oficial abordou a questão.
Modelos Atualizados :
modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC,
T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB)
SVP-AUG-2023
SVE-2023-50021
Vulnerabilidade : Vazamento
de informações de depuração de TV.
Informações do patch : O
sistema bloqueia a informação de depuração.
Modelos Atualizados :
modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC,
T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2023
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC,
T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
SVE-2023-50040
Vulnerabilidade : Vazamento
de comando seguro.
Informações do patch : O
sistema remove o comando seguro.
Modelos Atualizados :
modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC,
T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2023
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC,
T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
SVP-DEC-2022
SVE-2022-50125
(CVE-2022-44636)
Vulnerabilidade : O controlo
remoto inteligente permite que os invasores ativem o acesso
ao microfone via spoofing Bluetooth quando um utilizador está
a ativar o controlo remoto pressionando um botão.
Informações do patch : O
sistema bloqueia a transferência de informação sem a entrada
do botão.
Modelos Atualizados :
modelos de 21 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC,
T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC,
T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB) modelos
de 22 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC,
T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC,
T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
SVP-JUN-2022
SVE-2021-50009
Vulnerabilidade : problema
webapis para motor de legendas
Informações do patch : O
patch remove a função vulnerável.
Modelos Atualizados :
modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB) modelos de 2022
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC,
T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUAB)
SVP-AUG-2021
SVE-2021-50051
Vulnerabilidade :
vulnerabilidades do mecanismo do patch v8
Informações do patch: O
patch remove a função vulnerável.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC) modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUABC)
SVE-2021-50050
Vulnerabilidade :
vulnerabilidade do driver de patch
Informações do patch: O
patch remove a função vulnerável.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC) modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021 year
models (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC,
T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC,
T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUABC)
SVP-JUNE-2021
SVE-2020-50136
Vulnerabilidade: Remove
função vulnerável no NodeJS.
Informações do patch: O
patch remove a função vulnerável.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC) modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC)
SVE-2021-50001
Vulnerabilidade: Sobrecarga
de dados no tz-playerservice.
Informações do patch: O
patch adiciona uma verificação adequada.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC) modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC)
SVP-MAR-2021
SVE-2021-50015 ,
SVE-2021-50016 ,
SVE-2021-50017
Vulnerabilidade:
Vulnerabilidade em código aberto.
Informações do patch: O
patch oficial resolve o problema.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC) modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUABC)
SVE-2020-50175
Vulnerabilidade: Remove
código vulnerável do TVkey.
Informações do patch: O
patch remove o código vulnerável.
Modelos Atualizados: modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC) modelos de 2021
(T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC,
T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC,
T-KSU2EDEUC, T-KSU2EUABC)
SVP-DEC-2020
SVE-2020-50168 ,
SVE-2020-50169
Vulnerabilidade:
vulnerabilidades de confusão de tipo existem no V8.
Informações do patch: O
patch oficial resolveu o problema.
Modelos Atualizados: modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC)
SVP-OCT-2020
SVE-2020-50021
Vulnerabilidade:
Vulnerabilidades de aceesso fora dos limites existem no V8.
Informações do patch: O
patch oficial resolveu o problema.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2019-50128
Vulnerabilidade: Uma
vulnerabilidade na API JS permite que um invasor leia
arquivos arbitrários dentro do sistema.
Informações do patch: O
patch adiciona a verificação de permissão adequada.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2020-50036 ,
SVE-2020-50037
Vulnerabilidade:
Vulnerabilidades de aceesso fora dos limites existem no
driver do kernel.
Informações do patch: O
patch exclui funções não utilizadas.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2020-50024
Vulnerabilidade:
Vulnerabilidades permitem que usuários não autorizados
controlem o aplicativo.
Informações do patch: O
patch adiciona uma verificação adequada.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVP-SEP-2020
SVE-2020-50036 ,
SVE-2020-50037
Vulnerabilidade:
Vulnerabilidades de acesso fora dos limites existe no driver
do kernel.
Informações do patch: O
patch exclui funções não utilizadas.
Modelos Atualizados: modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC)
SVE-2020-50024
Vulnerabilidade:
Vulnerabilidades permitem que usuários não autorizados
controlem o aplicativo.
Informações do patch: O
patch adiciona uma verificação adequada.
Modelos Atualizados: modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC)
SVP-JULY-2020
SVE-2020-50021
Vulnerabilidade:
Vulnerabilidade acesso fora dos limites está presente no V8.
Informações sobre o patch: O
patch oficial resolveu o problema.
Modelos Atualizados:modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC,
T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC,
T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE
KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVE-2019-50078 ,
SVE-2019-50085 ,
SVE-2019-50086
Vulnerabilidade: Possíveis
vulnerabilidades, heap overflow, estão presentes no driver
drm.
Informações do patch: O
patch adiciona a validação adequada do parâmetro.
Modelos Atualizados: modelos
de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC,
T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC,
T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC,
T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC,
T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC,
T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE
KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVE-2019-50109
Vulnerabilidade: Possível
vulnerabilidade de vazamento de memória no FreeRDP.
Informações sobre o patch:
Patches oficiais serão aplicados.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50128
Vulnerabilidade:
Vulnerabilidade na API JS permite que um invasor leia
arquivos arbitrários dentro do sistema.
Informações do patch: O
patch adiciona a verificação de permissão adequada.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVP-MAR-2020
SVE-2018-50072
Vulnerabilidade:
Vulnerabilidade, Double free, presente no kernel do Linux.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVP-FEB-2020
SVE-2019-50052 ,
SVE-2019-50055
Vulnerabilidade:
Vulnerabilidade de confusão de tipo existente no V8.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50054
Vulnerabilidade: Verificação
inadequada do valor de retorno no V8 pode levar à corrupção
do objeto.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50057 ,
SVE-2019-50061
Vulnerabilidade:
Vulnerabilidade Integer overflow existente no V8.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2019-50058 ,
SVE-2019-50059 ,
SVE-2019-50060
Vulnerabilidade:
Vulnerabilidade de acessos fora dos limites existem no V8.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50070
Vulnerabilidade:
Vulnerabilidades de confusão de tipo existem no V8.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC,
T-KTSNDEUC, T-KTSNUABC )
SVP-DEC-2019
SVE-2019-50017
Vulnerabilidade: Verificação
de permissão insuficiente no SDB permite que usuários não
autorizados obtenham informações do aplicativo.
Informações de patch: Lógica
de verificação de permissão para comandos de depuração foi
aprimorada.
Modelos Atualizados: modelos
de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC,
T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC,
T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC,
T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC,
T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)
SVE-2018-50072
Vulnerabilidade:
Vulnerabilidade, Double free, presente no kernel do Linux.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC,
T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC,
T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC,
T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC,
T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)
SVP-NOV-2019
SVE-2017-50246
Vulnerabilidade: Aplicação
Ginga-NCL com código Lua malicioso permite a execução remota
de código.
Informações do patch: O
patch impede a execução de bytecode lua.
Modelos Atualizados: modelos
de 2018 apenas ISDB (T-KTM2UABC, T-KTM2LUABC, T-KTSUUABC,
T-KTSNUABC), modelos de 2017 apenas ISDB (T-KTMUABC,
T-KTSUABC)
SVE-2019-50032
Vulnerabilidade:
Vulnerabilidade, Use-After-Free, existente no kernel do
Linux.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2019-50020
Vulnerabilidade:
Vulnerabilidade, Integer overflow, no SQLite pode permitir
que invasores remotos executem código arbitrário.
Informações do patch:
Patches oficiais aplicados.
-Modelos Atualizados:
modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2019-50070
Vulnerabilidade: Confusão de
tipo no V8.
Informações do patch:
Patches oficiais aplicados.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2019-50017
Vulnerabilidade: Verificação
de permissão insuficiente no SDB permite que usuários não
autorizados obtenham informações do aplicativo.
Informações de patch: Lógica
de verificação de permissão para comandos de depuração foi
aprimorada.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-SEP-2019
SVE-2019-50017
Vulnerabilidade: Verificação
de permissão insuficiente no SDB permite que usuários não
autorizados obtenham informações do aplicativo.
Informações de patch: A
lógica de verificação de permissão para comandos de depuração
foi aprimorada.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVP-AUG-2019
SVE-2019-50019
Vulnerabilidade:
Vulnerabilidade, Type confusion, no V8 pode permitir a um
invasor remoto explorar potencialmente a corrupção no
empilhamento.
Informações do patch:
Patches oficiais aplicados
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2019-50020
Vulnerabilidade:
Vulnerabilidade, Integer overflow, no SQLite pode permitir
que invasores remotos executem código arbitrário.
Informações do patch:
Patches oficiais aplicados
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de
2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2019-50027
Vulnerabilidade: A
vulnerabilidade, Use-After-Free, no FileReader pode permitir
que um invasor remoto potencialmente executar acessos à
memória fora dos limites.
Informações do patch:
Patches oficiais aplicados
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50032
Vulnerabilidade:
Vulnerabilidade, Use-After-Free, existente no kernel do
Linux.
Informações do patch:
Patches oficiais aplicados
Modelos Atualizados: modelos
de 2018(T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC,
T-KTSNDEUC, T-KTSNUABC)
SVP-JUNE-2019
SVE-2019-50022
Vulnerabilidade: Possível
truncamento de número inteiro no FreeRDP pode levar a um
estouro de buffer baseado em heap.
Informações sobre o patch: O
patch oficial solucionou o problema.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50023
Vulnerabilidade: Possível
estouro de número inteiro no FreeRDP pode levar um buffer do
tipo pilha-base a estourar.
Informações sobre o patch: O
patch oficial solucionou o problema.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50024
Vulnerabilidade: Possível
vulnerabilidades de multiplas leituras fora dos limites no
módulo de autenticação NTLM do FreeRDP.
Informações sobre o patch: O
patch oficial solucionou o problema.
Modelos Atualizados: modelos
de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC,
T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
SVE-2019-50017
Vulnerabilidade: Verificação
de permissão insuficiente no SDB permite que usuários não
autorizados obtenham informações do aplicativo.
Informações de patch: A
lógica de verificação de permissão para comandos de depuração
foi aprimorada.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVP-MAY-2019
SVE-2019-50022
Vulnerabilidade:
Vulnerabilidade Symlink race no script de inicialização
automática pode levar ao aumento de privilégios.
Informações do patch: O
patch adiciona lógica de validação adequada para o tipo de
arquivo.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-DEC-2018
SVE-2018-50056
Vulnerabilidade: Aplicativos
maliciosos na nuvem podem ser iniciados por meio da API
Smartview websocket.
Informações do patch: O
patch remove o código não utilizado.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC,
T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC,
T-KTSDCNC)
SVE-2018-50036
Vulnerabilidade: Existência
de vulnerabilidade use-after-free no webkit.
Informações sobre o patch: O
patch oficial solucionou o problema.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC,
T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC,
T-KTSDCNC)
SVE-2018-50072
Vulnerabilidade: Existência
de vulnerabilidade double-free no kernel do Linux.
Informações sobre o patch: O
patch oficial solucionou o problema.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC,
T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC,
T-KTSDCNC)
SVP-OCT-2018
SVE-2018-50016
Vulnerabilidade: Possível
vulnerabilidade de injeção de comando no sdbd existente.
Informações do patch: O
patch adiciona a lógica de validação adequada.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2018-50017 ,
SVE-2018-50019
Vulnerabilidade: Possíveis
vulnerabilidades do tipo estouro do buffer e vazamento de
memória no sdbd.
Informações do patch: O
patch adiciona lógica de validação adequada e manipulação de
ponteiro.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2018-50027 ,
SVE-2018-50028 ,
SVE-2018-50032
Vulnerabilidade: Possível
ataque remoto de controle de dispositivo quando um desktop ou
dispositivo móvel na mesma rede com a TV acessa um site de
phishing malicioso.
Informações do patch: O
patch aprimora a regra CORS e adiciona autenticação e
criptografia na API de controle acesso remoto.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2016-50069 ,
SVE-2017-50272
Vulnerabilidade: Permissão
inadequada para arquivos no driver USB pode levar ao aumento
de privilégios.
Informações do patch: O
patch adiciona várias opções ao montar o driver usb.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2017-50219
Vulnerabilidade: Injeção de
comando ao chamar o método dbus pode causar aumento de
privilégios.
Informações do patch: O
patch adiciona a lógica de validação adequada.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-SEP-2018
SVE-2016-50069 ,
SVE-2017-50272
-Vulnerabilidade: Permissão
imprópria para arquivos no driver USB pode levar a escalação
de privilégios.
Informações do patch: O
patch adiciona várias opções ao montar o driver usb.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50219
Vulnerabilidade: Injeção de
comando ao chamar o método dbus pode causar aumento de
privilégios.
Informações do patch: O
patch adiciona a lógica de validação adequada.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50075 ,
SVE-2017-50281 ,
SVE-2017-50282
Vulnerabilidade: Aplicativos
maliciosos na nuvem podem ser iniciados por meio da API
Smartview.
Informações do patch: O
patch adiciona lógica de validação adequada.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50116
Vulnerabilidade:
Vulnerabilidade no webkit pode levar ao corrompimento da
memória.
Informações do patch: O
patch adiciona tratamento de exceção.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50163
Vulnerabilidade: Injeções de
entidade externa XML em um aplicativo da web pode permitir
que o invasor leia arquivos arbitrários do sistema.
Informações do patch: O
patch desabilita a entidade externa.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50136
Vulnerabilidade:
Vulnerabilidade em tzdemuxerservice causou corrupção de
memória em TrustZone.
Informações do patch: O
patch adiciona a validação adequada do parâmetro.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2017-50257
Vulnerabilidade: Conteúdos
não autorizados podem ser reproduzidos em um caso especial.
Informações do patch: O
patch adiciona gerenciamento de sessão adequado.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVE-2018-50043
Vulnerabilidade: A questão
de privacidade do Login com Facebook.
Informações do patch: O
patch remove a função 'Login com Facebook'.
Modelos Atualizados: modelos
de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC,
T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC,
T-HKUFKHC , T-HKMFKDCNC)
SVP-AUG-2018
SVE-2018-50027 ,
SVE-2018-50028 ,
SVE-2018-50032
Vulnerabilidade:
Possibilidade de ataque remoto quando um desktop ou
dispositivo móvel na mesma rede com a TV acessa um site de
phishing malicioso.
Informações do patch: O
patch aprimora a regra CORS e adiciona autenticação e
criptografia na API de controle remoto.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC)
SVE-2018-50043
Vulnerabilidade: Questão de
privacidade do Login com Facebook.
Informações do patch: O
patch remove a função 'Login com Facebook'.
Modelos Atualizados: modelos
de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC,
T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC,
T-KTSNUABC), Produtos de 2017 (T-KTMAKUC, T-KTMDEUC,
T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC,
T-KTSDCNC)
SVE-2017-50163
Vulnerabilidade: Injeção de
entidade externa XML em um aplicativo da web pode permitir
que um invasor leia arquivos arbitrários dentro do sistema.
Informações do patch: O
patch desabilita a entidade externa.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVE-2017-50136
Vulnerabilidade:
Vulnerabilidade em tzdemuxerservice pode causar corrupção de
memória na TrustZone.
Informações do patch: O
patch adiciona a validação adequada do parâmetro.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-MAR-2018
SVE-2017-50250
Vulnerabilidade: Possível
ataque de repetição em uma rede habilitada com WPA2.
Informações sobre o patch:
Patch oficial soluciona o problema.
Modelos Atualizados: modelos
de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC,
T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)