Atualizações de Segurança

  • Atualizações de software SmartTV

    A política de suporte para atualização de software da Samsung SmartTV é a seguinte.
    A SmartTV(incluida la asistencia de voz (Bixby)) tem garantia de oferecer suporte e receber atualizações de software por pelo menos três anos a partir do lançamento do produto. Nosso objetivo será fornecer suporte adicional para atualizações críticas e patches de segurança após esse período, sempre que possível.
  • A Samsung Visual Display está lançando o Security Vulnerability Patch (SVP).

    Nota: Se a sua TV usar as configurações de atualização padrão, o firmware mais recente será instalado automaticamente. Além disso, você pode baixar a nova versão do firmware em https://www.samsung.com.
    • Como verificar a configuração de atualização: [Menu] -> [Suporte] -> [Atualização de software] -> Atualização automática = LIGADO.
    • Como verificar o nome do software: [Menu] -> [Suporte] -> [Sobre esta TV].
    • O tempo de entrega dos patches de segurança pode variar dependendo das regiões e modelos.
    • SVE-2024-50018(CVE-2024-7399)
      • Vulnerabilidade : A limitação inadequada de um nome de identificação a uma vulnerabilidade de diretório restrita no servidor Samsung MagicINFO 9 permite que os invasores escrevam arquivos arbitrários como autoridade do sistema.
      • Informações do patch : O sistema modifica a lógica de verificação da entrada.
    • SVE-2024-50097
      • Vulnerabilidade : Vulnerabilidade de corrupção de memória no motor de cromo.
      • Informações do patch : O sistema oficial abordou a questão.
      • Modelos Atualizados : modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2023 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC, T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2024 (T-RSPDAKUC, T-RSPDDEUC, T-RSPDUABC, T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC, T-OSCSUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-PTMLDAKUC, T-PTMLDDEUC, T-PTMLDUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2023-50069
      • Vulnerabilidade : Validação insuficiente da entrada de clorídricos não fiáveis no motor de cromo.
      • Informações do patch : O sistema oficial abordou a questão.
      • Modelos Atualizados : modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2022-50113
      • Vulnerabilidade : Invalidação da função anti-roubo.
      • Informações do patch : O sistema acrescenta uma lógica de reinicialização adequada.
      • Modelos Atualizados : modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2022-50146, SVE-2022-50147, SVE-2022-50148, SVE-2022-50149, SVE-2022-50150, SVE-2022-50151, SVE-2022-50152
      • Vulnerabilidade : O bug do compilador JIT existe no V8.
      • Informações do patch : O sistema oficial abordou a questão.
      • Modelos Atualizados : modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2023-50021
      • Vulnerabilidade : Vazamento de informações de depuração de TV.
      • Informações do patch : O sistema bloqueia a informação de depuração.
      • Modelos Atualizados : modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2023 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC, T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)

      SVE-2023-50040
      • Vulnerabilidade : Vazamento de comando seguro.
      • Informações do patch : O sistema remove o comando seguro.
      • Modelos Atualizados : modelos de 2020(T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2023 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-OSCSAKUC, T-OSCSDEUC, T-OSCSUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2022-50125 (CVE-2022-44636)
      • Vulnerabilidade : O controlo remoto inteligente permite que os invasores ativem o acesso ao microfone via spoofing Bluetooth quando um utilizador está a ativar o controlo remoto pressionando um botão.
      • Informações do patch : O sistema bloqueia a transferência de informação sem a entrada do botão.
      • Modelos Atualizados : modelos de 21 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 22 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2021-50009
      • Vulnerabilidade : problema webapis para motor de legendas
      • Informações do patch : O patch remove a função vulnerável.
      • Modelos Atualizados : modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
        modelos de 2022 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-PTMAKUC, T-PTMDEUC, T-PTMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUAB)
    • SVE-2021-50051
      • Vulnerabilidade : vulnerabilidades do mecanismo do patch v8
      • Informações do patch: O patch remove a função vulnerável.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
        modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUABC)

      SVE-2021-50050
      • Vulnerabilidade : vulnerabilidade do driver de patch
      • Informações do patch: O patch remove a função vulnerável.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
        modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 year models (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUABC)
    • SVE-2020-50136
      • Vulnerabilidade: Remove função vulnerável no NodeJS.
      • Informações do patch: O patch remove a função vulnerável.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
        modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)

      SVE-2021-50001
      • Vulnerabilidade: Sobrecarga de dados no tz-playerservice.
      • Informações do patch: O patch adiciona uma verificação adequada.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
        modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
    • SVE-2021-50015, SVE-2021-50016, SVE-2021-50017
      • Vulnerabilidade: Vulnerabilidade em código aberto.
      • Informações do patch: O patch oficial resolve o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)
        modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUABC)

      SVE-2020-50175
      • Vulnerabilidade: Remove código vulnerável do TVkey.
      • Informações do patch: O patch remove o código vulnerável.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KTSU2AKUC, T-KTSU2DEUC, T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
        modelos de 2021 (T-OSCPAKUC, T-OSCPDEUC, T-OSCPUABC, T-NKM2AKUC, T-NKM2DEUC, T-NKM2UABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KSU2EAKUC, T-KSU2EDEUC, T-KSU2EUABC)
    • SVE-2020-50168, SVE-2020-50169
      • Vulnerabilidade: vulnerabilidades de confusão de tipo existem no V8.
      • Informações do patch: O patch oficial resolveu o problema.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)
    • SVE-2020-50021
      • Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no V8.
      • Informações do patch: O patch oficial resolveu o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50128
      • Vulnerabilidade: Uma vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch adiciona a verificação de permissão adequada.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2020-50036, SVE-2020-50037
      • Vulnerabilidade: Vulnerabilidades de aceesso fora dos limites existem no driver do kernel.
      • Informações do patch: O patch exclui funções não utilizadas.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2020-50024
      • Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
      • Informações do patch: O patch adiciona uma verificação adequada.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • SVE-2020-50036, SVE-2020-50037
      • Vulnerabilidade: Vulnerabilidades de acesso fora dos limites existe no driver do kernel.
      • Informações do patch: O patch exclui funções não utilizadas.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)

      SVE-2020-50024
      • Vulnerabilidade: Vulnerabilidades permitem que usuários não autorizados controlem o aplicativo.
      • Informações do patch: O patch adiciona uma verificação adequada.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC)

    • SVE-2020-50021
      • Vulnerabilidade: Vulnerabilidade acesso fora dos limites está presente no V8.
      • Informações sobre o patch: O patch oficial resolveu o problema.
      • Modelos Atualizados:modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50078, SVE-2019-50085, SVE-2019-50086
      • Vulnerabilidade: Possíveis vulnerabilidades, heap overflow, estão presentes no driver drm.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2020 (T-NKMAKUC, T-NKMDEUC, T-NKMUABC, T-NKLAKUC, T-NKLDEUC, T-NKLUABC, T-KTS2AKUC, T-KTS2DEUC, T-KTS2UABC, T-KUCTSU2AKUTS2, T-KTS , T-KTSU2UABC, T-KTSU2FAKUC, T-KTSU2FDEUC, T-KTSU2FUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50109
      • Vulnerabilidade: Possível vulnerabilidade de vazamento de memória no FreeRDP.
      • Informações sobre o patch: Patches oficiais serão aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50128
      • Vulnerabilidade: Vulnerabilidade na API JS permite que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch adiciona a verificação de permissão adequada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • SVE-2018-50072
      • Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • SVE-2019-50052, SVE-2019-50055
      • Vulnerabilidade: Vulnerabilidade de confusão de tipo existente no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50054
      • Vulnerabilidade: Verificação inadequada do valor de retorno no V8 pode levar à corrupção do objeto.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50057, SVE-2019-50061
      • Vulnerabilidade: Vulnerabilidade Integer overflow existente no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50058, SVE-2019-50059, SVE-2019-50060
      • Vulnerabilidade: Vulnerabilidade de acessos fora dos limites existem no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50070
      • Vulnerabilidade: Vulnerabilidades de confusão de tipo existem no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC )

    • SVE-2019-50017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)

      SVE-2018-50072
      • Vulnerabilidade: Vulnerabilidade, Double free, presente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2015 (T-HKPAKUC, T-HKMFAKUC, T-HKPDEUC, T-HKMFDEUC, T-HKPUABC, T-HKMFUABC, T-HKPDCNC, T-HKMAKUC, T-HKM6AKUC, T-HKMDEUC6, T-HKMDEUC6, T-HKMDEUC6 , T-HKMUABC, T-HKM6UABC, T-HKMDCNC, T-HKM6DCNC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC, T-HKMDEUC, T-HKM6DEUC, T-HKMFDEUC)

    • SVE-2017-50246
      • Vulnerabilidade: Aplicação Ginga-NCL com código Lua malicioso permite a execução remota de código.
      • Informações do patch: O patch impede a execução de bytecode lua.
      • Modelos Atualizados: modelos de 2018 apenas ISDB (T-KTM2UABC, T-KTM2LUABC, T-KTSUUABC, T-KTSNUABC), modelos de 2017 apenas ISDB (T-KTMUABC, T-KTSUABC)

      SVE-2019-50032
      • Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2019-50020
      • Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
      • Informações do patch: Patches oficiais aplicados.
      • -Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2019-50070
      • Vulnerabilidade: Confusão de tipo no V8.
      • Informações do patch: Patches oficiais aplicados.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2019-50017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: Lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • SVE-2019-50017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • SVE-2019-50019
      • Vulnerabilidade: Vulnerabilidade, Type confusion, no V8 pode permitir a um invasor remoto explorar potencialmente a corrupção no empilhamento.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50020
      • Vulnerabilidade: Vulnerabilidade, Integer overflow, no SQLite pode permitir que invasores remotos executem código arbitrário.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC), modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUTS, T-KUDE, T-KUDE KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2019-50027
      • Vulnerabilidade: A vulnerabilidade, Use-After-Free, no FileReader pode permitir que um invasor remoto potencialmente executar acessos à memória fora dos limites.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50032
      • Vulnerabilidade: Vulnerabilidade, Use-After-Free, existente no kernel do Linux.
      • Informações do patch: Patches oficiais aplicados
      • Modelos Atualizados: modelos de 2018(T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUAKUC, T-KTSUDEUC, T-KTSUUABC, T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • SVE-2019-50022
      • Vulnerabilidade: Possível truncamento de número inteiro no FreeRDP pode levar a um estouro de buffer baseado em heap.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50023
      • Vulnerabilidade: Possível estouro de número inteiro no FreeRDP pode levar um buffer do tipo pilha-base a estourar.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50024
      • Vulnerabilidade: Possível vulnerabilidades de multiplas leituras fora dos limites no módulo de autenticação NTLM do FreeRDP.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2019 (T-MSMAKUC, T-MSMDEUC, T-MSMUABC, T-MSLAKUC, T-MSLDEUC, T-MSLUABC, T-KTSRUABC, T-KTSURUABC)

      SVE-2019-50017
      • Vulnerabilidade: Verificação de permissão insuficiente no SDB permite que usuários não autorizados obtenham informações do aplicativo.
      • Informações de patch: A lógica de verificação de permissão para comandos de depuração foi aprimorada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

    • SVE-2019-50022
      • Vulnerabilidade: Vulnerabilidade Symlink race no script de inicialização automática pode levar ao aumento de privilégios.
      • Informações do patch: O patch adiciona lógica de validação adequada para o tipo de arquivo.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • SVE-2018-50056
      • Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview websocket.
      • Informações do patch: O patch remove o código não utilizado.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2018-50036
      • Vulnerabilidade: Existência de vulnerabilidade use-after-free no webkit.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2018-50072
      • Vulnerabilidade: Existência de vulnerabilidade double-free no kernel do Linux.
      • Informações sobre o patch: O patch oficial solucionou o problema.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • SVE-2018-50016
      • Vulnerabilidade: Possível vulnerabilidade de injeção de comando no sdbd existente.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2018-50017, SVE-2018-50019
      • Vulnerabilidade: Possíveis vulnerabilidades do tipo estouro do buffer e vazamento de memória no sdbd.
      • Informações do patch: O patch adiciona lógica de validação adequada e manipulação de ponteiro.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2018-50027, SVE-2018-50028, SVE-2018-50032
      • Vulnerabilidade: Possível ataque remoto de controle de dispositivo quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
      • Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle acesso remoto.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2016-50069, SVE-2017-50272
      • Vulnerabilidade: Permissão inadequada para arquivos no driver USB pode levar ao aumento de privilégios.
      • Informações do patch: O patch adiciona várias opções ao montar o driver usb.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2017-50219
      • Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • SVE-2016-50069, SVE-2017-50272
      • -Vulnerabilidade: Permissão imprópria para arquivos no driver USB pode levar a escalação de privilégios.
      • Informações do patch: O patch adiciona várias opções ao montar o driver usb.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50219
      • Vulnerabilidade: Injeção de comando ao chamar o método dbus pode causar aumento de privilégios.
      • Informações do patch: O patch adiciona a lógica de validação adequada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50075, SVE-2017-50281, SVE-2017-50282
      • Vulnerabilidade: Aplicativos maliciosos na nuvem podem ser iniciados por meio da API Smartview.
      • Informações do patch: O patch adiciona lógica de validação adequada.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50116
      • Vulnerabilidade: Vulnerabilidade no webkit pode levar ao corrompimento da memória.
      • Informações do patch: O patch adiciona tratamento de exceção.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50163
      • Vulnerabilidade: Injeções de entidade externa XML em um aplicativo da web pode permitir que o invasor leia arquivos arbitrários do sistema.
      • Informações do patch: O patch desabilita a entidade externa.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50136
      • Vulnerabilidade: Vulnerabilidade em tzdemuxerservice causou corrupção de memória em TrustZone.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2017-50257
      • Vulnerabilidade: Conteúdos não autorizados podem ser reproduzidos em um caso especial.
      • Informações do patch: O patch adiciona gerenciamento de sessão adequado.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

      SVE-2018-50043
      • Vulnerabilidade: A questão de privacidade do Login com Facebook.
      • Informações do patch: O patch remove a função 'Login com Facebook'.
      • Modelos Atualizados: modelos de 2016 (T-JZMAKUC, T-JZMDEUC, T-JZMUABC, T-JZMDCNC, T-JZL6AKUC, T-JZL6DEUC, T-JZL6UABC, T-JZL6DCNC, T-HKMFKAKUC, T-HKUFKHC , T-HKMFKDCNC)

    • SVE-2018-50027, SVE-2018-50028, SVE-2018-50032
      • Vulnerabilidade: Possibilidade de ataque remoto quando um desktop ou dispositivo móvel na mesma rede com a TV acessa um site de phishing malicioso.
      • Informações do patch: O patch aprimora a regra CORS e adiciona autenticação e criptografia na API de controle remoto.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC)

      SVE-2018-50043
      • Vulnerabilidade: Questão de privacidade do Login com Facebook.
      • Informações do patch: O patch remove a função 'Login com Facebook'.
      • Modelos Atualizados: modelos de 2018 (T-KTM2AKUC, T-KTM2DEUC, T-KTM2UABC, T-KTM2DCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTM2LAKUC, T-KTM2LDEUC, T-KTM2LUABC, T-KTM2LDCNC, T-KTSUTS-KUTS, TABCUD , T-KTSUDCNC, T-KTSNAKUC, T-KTSNDEUC, T-KTSNUABC), Produtos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2017-50163
      • Vulnerabilidade: Injeção de entidade externa XML em um aplicativo da web pode permitir que um invasor leia arquivos arbitrários dentro do sistema.
      • Informações do patch: O patch desabilita a entidade externa.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

      SVE-2017-50136
      • Vulnerabilidade: Vulnerabilidade em tzdemuxerservice pode causar corrupção de memória na TrustZone.
      • Informações do patch: O patch adiciona a validação adequada do parâmetro.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)

    • SVE-2017-50250
      • Vulnerabilidade: Possível ataque de repetição em uma rede habilitada com WPA2.
      • Informações sobre o patch: Patch oficial soluciona o problema.
      • Modelos Atualizados: modelos de 2017 (T-KTMAKUC, T-KTMDEUC, T-KTMUABC, T-KTMDCNC, T-KTSAKUC, T-KTSDEUC, T-KTSUABC, T-KTSDCNC)