- A Samsung Visual Display está lançando o Security Vulnerability Patch (SVP).
- Nota: Se a sua TV usar as configurações de atualização padrão, o firmware mais recente será instalado automaticamente.
Além disso, você pode baixar a nova versão do firmware em https://www.samsung.com/
- - Como verificar a configuração de atualização: [Menu] -> [Suporte] -> [Atualização de software] -> Atualização automática = LIGADO.
- - Como verificar o nome do software: [Menu] -> [Suporte] -> [Sobre esta TV].
- - O tempo de entrega dos patches de segurança pode variar dependendo das regiões e modelos.
SVP-DEC-2020
-
VR-T-000168, VR-T-000169
-
- Vulnerabilidade: vulnerabilidades de confusão de tipo existem no V8.
-
- Informações sobre o patch: O patch oficial resolveu o problema.
-
- Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
SVP-OCT-2020
- VR-T-000021
- - Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no V8.
- - The official patch addressed the issue.
- - Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
- VR-R-000128
- - Vulnerabilidade: Uma vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
- - Informações do patch: O patch adiciona a verificação de permissão adequada.
- - Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
- VR-T-000036, VR-T-000037
- - Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no driver do kernel.
- - Informações do patch: O patch exclui funções não utilizadas.
- - Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
- VR-T-000024
- - Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
- - Informações do patch: O patch adiciona uma verificação adequada.
- - Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVP-SEP-2020
- VR-T-000036, VR-T-000037
- - Vulnerabilidade: Vulnerabilidades de acesso fora dos limites existe no driver do kernel.
- - Informações do patch: O patch exclui funções não utilizadas.
- - Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
- VR-T-000024
- - Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
- - Informações do patch: O patch adiciona uma verificação adequada.
- - Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
SVP-JULY-2020
- VR-T-000021
- - Vulnerabilidade: Vulnerabilidade acesso fora dos limites está presente no V8.
- - Informações sobre o patch: O patch oficial resolveu o problema.
- - Modelos Atualizados:modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
- VR-R-000078, VR-R-000085, VR-R-000086
-
Vulnerabilidade: Possíveis vulnerabilidades, heap overflow, estão presentes no driver drm.
- - Informações do patch: O patch adiciona a validação adequada do parâmetro.
- - Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
- VR-R-000109
- - Vulnerabilidade: Possível vulnerabilidade de vazamento de memória no FreeRDP.
- - Informações sobre o patch: Patches oficiais serão aplicados.
- - Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
- VR-R-000128
- - Vulnerabilidade: Vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
- - Informações do patch: O patch adiciona a verificação de permissão adequada.
- - Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVP-MAR-2020
- VR-N-000072
- - Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
- - Informações do patch: Patches oficiais aplicados.
- - Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
SVP-FEB-2020
- VR-R-000052, VR-R-000055
-
- Vulnerabilidade: Vulnerabilidade de confusão de tipo existente no V8.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
- VR-R-000054
-
- Vulnerabilidade: Verificação inadequada do valor de retorno no V8 pode levar à corrupção do objeto.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
- VR-R-000057, VR-R-000061
-
- Vulnerabilidade: Vulnerabilidade Integer overflow existente no V8.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
- VR-R-000058, VR-R-000059, VR-R-000060
-
Vulnerabilidade: Vulnerabilidade de acessos fora dos limites existem no V8.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
- VR-R-000070
-
- Vulnerabilidade: Vulnerabilidades de confusão de tipo existem no V8.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC )
SVP-DEC-2019
-
VR-R-000017
-
- Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
-
- Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
-
- Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)
- VR-N-000072
-
- Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)
SVP-NOV-2019
-
VR-M-000246
-
- Vulnerabilidade: Aplicação Ginga-NCL com código Lua malicioso permite a execução remota de código.
-
- Informações do patch: O patch impede a execução de bytecode lua.
-
- Modelos Atualizados: modelos de 2018 apenas ISDB (T-KTM2UABC, T-KTM2LUABC, T-KTSUUABC, T-KTSNUABC), modelos de 2017 - apenas ISDB (T-KTMUABC, T-KTSUABC)
-
VR-R-000032
-
- Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-R-000020
-
- Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
-
- Informações do patch: Patches oficiais aplicados.
-
-Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-R-000070
-
- Vulnerabilidade: Confusão de tipo no V8.
-
- Informações do patch: Patches oficiais aplicados.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-R-000017
-
- Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
-
- Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-SEP-2019
-
VR-R-000017
-
- Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
-
- Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
SVP-AUG-2019
-
VR-R-000019
-
- Vulnerabilidade: Vulnerabilidade, Type confusion, no V8 pode permitir a um invasor remoto explorar potencialmente a corrupção no empilhamento.
-
- Informações do patch: Patches oficiais aplicados
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
-
VR-R-000020
-
- Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
-
- Informações do patch: Patches oficiais aplicados
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
-
VR-R-000027
-
- Vulnerabilidade: A vulnerabilidade, Use-After-Free, no FileReader pode permitir que um invasor remoto potencialmente executar acessos à memória fora dos limites.
-
- Informações do patch: Patches oficiais aplicados
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
-
VR-R-000032
-
- Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
-
- Informações do patch: Patches oficiais aplicados
-
- Modelos Atualizados: modelos de 2018(T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVP-JUNE-2019
-
VR-R-000022
-
- Vulnerabilidade: Possível truncamento de número inteiro no FreeRDP pode levar a um estouro de buffer baseado em heap.
-
- Informações sobre o patch: O patch oficial solucionou o problema.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
-
VR-R-000023
-
- Vulnerabilidade: Possível estouro de número inteiro no FreeRDP pode levar um buffer do tipo pilha-base a estourar.
-
- Informações sobre o patch: O patch oficial solucionou o problema.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
-
VR-R-000024
-
- Vulnerabilidade: Possível vulnerabilidades de multiplas leituras fora dos limites no módulo de autenticação NTLM do FreeRDP.
-
- Informações sobre o patch: O patch oficial solucionou o problema.
-
- Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
-
VR-R-000017
-
- Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
-
- Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
SVP-MAY-2019
-
VR-R-000022
-
- Vulnerabilidade: Vulnerabilidade Symlink race no script de inicialização automática pode levar ao aumento de privilégios.
-
- Informações do patch: O patch adiciona lógica de validação adequada para o tipo de arquivo.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-DEC-2018
-
VR-N-000056
-
- Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview websocket.
-
- Informações do patch: O patch remove o código não utilizado.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-N-000036
-
- Vulnerabilidade: Existência de vulnerabilidade use-after-free no webkit.
-
- Informações sobre o patch: O patch oficial solucionou o problema.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-N-000072
-
- Vulnerabilidade: Existência de vulnerabilidade double-free no kernel do Linux.
-
- Informações sobre o patch: O patch oficial solucionou o problema.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-OCT-2018
-
VR-N-000016
-
- Vulnerabilidade: Possível vulnerabilidade de injeção de comando no sdbd existente.
-
- Informações do patch: O patch adiciona a lógica de validação adequada.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
-
VR-N-000017, VR-N-000019
-
- Vulnerabilidade: Possíveis vulnerabilidades do tipo estouro do buffer e vazamento de memória no sdbd.
-
- Informações do patch: O patch adiciona lógica de validação adequada e manipulação de ponteiro.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
-
VR-N-000027, VR-N-000028, VR-N-000032
-
- Vulnerabilidade: Possível ataque remoto de controle de dispositivo quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
-
- Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle acesso remoto.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-K-000069, VR-M-000272
-
- Vulnerabilidade: Permissão inadequada para arquivos no driver USB pode levar ao aumento de privilégios.
-
- Informações do patch: O patch adiciona várias opções ao montar o driver usb.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-M-000219
-
- Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
-
- Informações do patch: O patch adiciona a lógica de validação adequada.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-SEP-2018
-
VR-K-000069, VR-M-000272
-
-Vulnerabilidade: Permissão imprópria para arquivos no driver USB pode levar a escalação de privilégios.
-
- Informações do patch: O patch adiciona várias opções ao montar o driver usb.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000219
-
- Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
-
- Informações do patch: O patch adiciona a lógica de validação adequada.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000075, VR-M-000281, VR-M-000282
-
- Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview.
-
- Informações do patch: O patch adiciona lógica de validação adequada.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000116
-
- Vulnerabilidade: Vulnerabilidade no webkit pode levar ao corrompimento da memória.
-
- Informações do patch: O patch adiciona tratamento de exceção.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000163
-
- Vulnerabilidade: Injeções de entidade externa XML em um aplicativo da web pode permitir que o invasor leia arquivos arbitrários do sistema.
-
- Informações do patch: O patch desabilita a entidade externa.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000136
-
- Vulnerabilidade: Vulnerabilidade em tzdemuxerservice causou corrupção de memória em TrustZone.
-
- Informações do patch: O patch adiciona a validação adequada do parâmetro.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-M-000257
-
- Vulnerabilidade: Conteúdos não autorizados podem ser reproduzidos em um caso especial.
-
- Informações do patch: O patch adiciona gerenciamento de sessão adequado.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
-
VR-N-000043
-
- Vulnerabilidade: A questão de privacidade do Login com Facebook.
-
- Informações do patch: O patch remove a função 'Login com Facebook'.
-
- Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)
SVP-AUG-2018
-
VR-N-000027, VR-N-000028, VR-N-000032
-
- Vulnerabilidade: Possibilidade de ataque remoto quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
-
- Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle remoto.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)
-
VR-N-000043
-
- Vulnerabilidade: Questão de privacidade do Login com Facebook.
-
- Informações do patch: O patch remove a função 'Login com Facebook'.
-
- Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), Produtos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-M-000163
-
- Vulnerabilidade: Injeção de entidade externa XML em um aplicativo da web pode permitir que um invasor leia arquivos arbitrários dentro do sistema.
-
- Informações do patch: O patch desabilita a entidade externa.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
-
VR-M-000136
-
- Vulnerabilidade: Vulnerabilidade em tzdemuxerservice pode causar corrupção de memória na TrustZone.
-
- Informações do patch: O patch adiciona a validação adequada do parâmetro.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
SVP-MAR-2018
-
VR-M-000250
-
- Vulnerabilidade: Possível ataque de repetição em uma rede habilitada com WPA2.
-
- Informações sobre o patch: Patch oficial soluciona o problema.
-
- Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)
All contents copyright © Samsung Electronics Co., Ltd.