Atualizações de Segurança

  • A Samsung Visual Display está lançando o Security Vulnerability Patch (SVP).

    Nota: Se a sua TV usar as configurações de atualização padrão, o firmware mais recente será instalado automaticamente. Além disso, você pode baixar a nova versão do firmware em https://www.samsung.com.
    • Como verificar a configuração de atualização: [Menu] -> [Suporte] -> [Atualização de software] -> Atualização automática = LIGADO.
    • Como verificar o nome do software: [Menu] -> [Suporte] -> [Sobre esta TV].
    • O tempo de entrega dos patches de segurança pode variar dependendo das regiões e modelos.
    • VR-T-000168, VR-T-000169
      • Vulnerabilidade: vulnerabilidades de confusão de tipo existem no V8.
      • Informações sobre o patch: O patch oficial resolveu o problema.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
    • VR-T-000021
      • Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no V8.
      • The official patch addressed the issue.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000128
      • Vulnerabilidade: Uma vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch adiciona a verificação de permissão adequada.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-T-000036, VR-T-000037
      • Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no driver do kernel.
      • Informações do patch: O patch exclui funções não utilizadas.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-T-000024
      • Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
      • Informações do patch: O patch adiciona uma verificação adequada.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • VR-T-000036, VR-T-000037
      • Vulnerabilidade: Vulnerabilidades de acesso fora dos limites existe no driver do kernel.
      • Informações do patch: O patch exclui funções não utilizadas.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)

      VR-T-000024
      • Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
      • Informações do patch: O patch adiciona uma verificação adequada.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)

    • VR-T-000021
      • Vulnerabilidade: Vulnerabilidade acesso fora dos limites está presente no V8.
      • Informações sobre o patch: O patch oficial resolveu o problema.
      • Modelos Atualizados:modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000078, VR-R-000085, VR-R-000086
      • Vulnerabilidade: Possíveis vulnerabilidades, heap overflow, estão presentes no driver drm.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000109
      • Vulnerabilidade: Possível vulnerabilidade de vazamento de memória no FreeRDP.
      • Informações sobre o patch: Patches oficiais serão aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000128
      • Vulnerabilidade: Vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch adiciona a verificação de permissão adequada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • VR-N-000072
      • Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • VR-R-000052, VR-R-000055
      • Vulnerabilidade: Vulnerabilidade de confusão de tipo existente no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000054
      • Vulnerabilidade: Verificação inadequada do valor de retorno no V8 pode levar à corrupção do objeto.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000057, VR-R-000061
      • Vulnerabilidade: Vulnerabilidade Integer overflow existente no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000058, VR-R-000059, VR-R-000060
      • Vulnerabilidade: Vulnerabilidade de acessos fora dos limites existem no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000070
      • Vulnerabilidade: Vulnerabilidades de confusão de tipo existem no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC )

    • VR-R-000017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)

      VR-N-000072
      • Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)

    • VR-M-000246
      • Vulnerabilidade: Aplicação Ginga-NCL com código Lua malicioso permite a execução remota de código.
      • Informações do patch: O patch impede a execução de bytecode lua.
      • Modelos Atualizados: modelos de 2018 apenas ISDB (T-KTM2UABC, T-KTM2LUABC, T-KTSUUABC, T-KTSNUABC), modelos de 2017 apenas ISDB (T-KTMUABC, T-KTSUABC)

      VR-R-000032
      • Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-R-000020
      • Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
      • Informações do patch: Patches oficiais aplicados.
      • -Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-R-000070
      • Vulnerabilidade: Confusão de tipo no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-R-000017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • VR-R-000017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • VR-R-000019
      • Vulnerabilidade: Vulnerabilidade, Type confusion, no V8 pode permitir a um invasor remoto explorar potencialmente a corrupção no empilhamento.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000020
      • Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-R-000027
      • Vulnerabilidade: A vulnerabilidade, Use-After-Free, no FileReader pode permitir que um invasor remoto potencialmente executar acessos à memória fora dos limites.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000032
      • Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2018(T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • VR-R-000022
      • Vulnerabilidade: Possível truncamento de número inteiro no FreeRDP pode levar a um estouro de buffer baseado em heap.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000023
      • Vulnerabilidade: Possível estouro de número inteiro no FreeRDP pode levar um buffer do tipo pilha-base a estourar.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000024
      • Vulnerabilidade: Possível vulnerabilidades de multiplas leituras fora dos limites no módulo de autenticação NTLM do FreeRDP.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      VR-R-000017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • VR-R-000022
      • Vulnerabilidade: Vulnerabilidade Symlink race no script de inicialização automática pode levar ao aumento de privilégios.
      • Informações do patch: O patch adiciona lógica de validação adequada para o tipo de arquivo.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • VR-N-000056
      • Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview websocket.
      • Informações do patch: O patch remove o código não utilizado.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-N-000036
      • Vulnerabilidade: Existência de vulnerabilidade use-after-free no webkit.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-N-000072
      • Vulnerabilidade: Existência de vulnerabilidade double-free no kernel do Linux.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • VR-N-000016
      • Vulnerabilidade: Possível vulnerabilidade de injeção de comando no sdbd existente.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-N-000017, VR-N-000019
      • Vulnerabilidade: Possíveis vulnerabilidades do tipo estouro do buffer e vazamento de memória no sdbd.
      • Informações do patch: O patch adiciona lógica de validação adequada e manipulação de ponteiro.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-N-000027, VR-N-000028, VR-N-000032
      • Vulnerabilidade: Possível ataque remoto de controle de dispositivo quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
      • Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle acesso remoto.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-K-000069, VR-M-000272
      • Vulnerabilidade: Permissão inadequada para arquivos no driver USB pode levar ao aumento de privilégios.
      • Informações do patch: O patch adiciona várias opções ao montar o driver usb.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-M-000219
      • Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • VR-K-000069, VR-M-000272
      • -Vulnerabilidade: Permissão imprópria para arquivos no driver USB pode levar a escalação de privilégios.
      • Informações do patch: O patch adiciona várias opções ao montar o driver usb.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000219
      • Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000075, VR-M-000281, VR-M-000282
      • Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview.
      • Informações do patch: O patch adiciona lógica de validação adequada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000116
      • Vulnerabilidade: Vulnerabilidade no webkit pode levar ao corrompimento da memória.
      • Informações do patch: O patch adiciona tratamento de exceção.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000163
      • Vulnerabilidade: Injeções de entidade externa XML em um aplicativo da web pode permitir que o invasor leia arquivos arbitrários do sistema.
      • Informações do patch: O patch desabilita a entidade externa.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000136
      • Vulnerabilidade: Vulnerabilidade em tzdemuxerservice causou corrupção de memória em TrustZone.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-M-000257
      • Vulnerabilidade: Conteúdos não autorizados podem ser reproduzidos em um caso especial.
      • Informações do patch: O patch adiciona gerenciamento de sessão adequado.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      VR-N-000043
      • Vulnerabilidade: A questão de privacidade do Login com Facebook.
      • Informações do patch: O patch remove a função 'Login com Facebook'.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • VR-N-000027, VR-N-000028, VR-N-000032
      • Vulnerabilidade: Possibilidade de ataque remoto quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
      • Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle remoto.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      VR-N-000043
      • Vulnerabilidade: Questão de privacidade do Login com Facebook.
      • Informações do patch: O patch remove a função 'Login com Facebook'.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), Produtos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-M-000163
      • Vulnerabilidade: Injeção de entidade externa XML em um aplicativo da web pode permitir que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch desabilita a entidade externa.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      VR-M-000136
      • Vulnerabilidade: Vulnerabilidade em tzdemuxerservice pode causar corrupção de memória na TrustZone.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • VR-M-000250
      • Vulnerabilidade: Possível ataque de repetição em uma rede habilitada com WPA2.
      • Informações sobre o patch: Patch oficial soluciona o problema.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)