نبذة حول محتوى أمان tvOS 17.5

يتناول هذا المستند محتوى أمان tvOS 17.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

tvOS 17.5

تم الإصدار في 13 مايو 2024

AppleAVD

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27804: ميسم فيروزي (@R00tkitSMM)

تم تحديث الإدخال في 15 مايو 2024

AppleMobileFileIntegrity‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27816: ميكي جين (@patch1t)

Core Data

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2024-27805: ‏Kirin ‏(@Pwnrin) و小来来 ‏(@Smi1eSEC)

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27817:‏ pattern-f ‏(@pattern_F_) من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27831: ‏Amir Bazine وKarsten König منCrowdStrike Counter Adversary Operations

تاريخ إضافة الإدخال: 10 يونيو 2024

Disk Images

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27832: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Foundation

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27801: فريق CertiK SkyFall Team

تاريخ إضافة الإدخال: 10 يونيو 2024

IOSurface‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27828: ‏Pan ZhenPeng ‏(@Peterpan0927) من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مهاجم تمكن في السابق من تنفيذ تعليمة برمجية في kernel من تجاوز عمليات حماية ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27840: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27815: باحث غير معلوم الهوية وJoseph Ravichandran ‏(@0xjprx) من MIT CSAIL

تاريخ إضافة الإدخال: 10 يونيو 2024

libiconv

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27811: ‏Nick Wellnhofer

تاريخ إضافة الإدخال: 10 يونيو 2024

Maps

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-27810: LFY@secsys من جامعة Fudan University

Messages

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-27800: ‏Daniel Zajork وJoshua Zajork

تاريخ إضافة الإدخال: 10 يونيو 2024

Metal‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2024-27802: ‏Meysam Firouzi ‏(@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

Metal‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-27857: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

RemoteViewServices

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27816: ميكي جين (@patch1t)

Spotlight

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2024-27806

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز مصادقة المؤشر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 272750
CVE-2024-27834: ‏Manfred Paul ‏(@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

WebKit Bugzilla: ‏262337
CVE-2024-27838: ‏Emilio Cobos من Mozilla

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: ‏268221
CVE-2024-27808: ‏Lukas Bernhard من CISPA Helmholtz Center for Information Security

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

WebKit Bugzilla: ‏271491
CVE-2024-27833: ‏Manfred Paul ‏(@_manfp) بالتعاون مع Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

WebKit Bugzilla: ‏272106
CVE-2024-27851: ‏Nan Wang ‏(@eternalsakura13) من 360 Vulnerability Research Institute

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit Canvas

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla: ‏271159
CVE-2024-27830: ‏Joe Rutkowski ‏(@Joe12387) من Crawless and @abrahamjuliot

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit Web Inspector

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: ‏270139
CVE-2024-27820: ‏Jeff Johnson من underpassapp.com

تاريخ إضافة الإدخال: 10 يونيو 2024

 


تقدير آخر

App Store

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

AppleMobileFileIntegrity‏

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreHAP

نود التقدم بالشكر والتقدير إلى Adrian Cable على التعاون والمساعدة.

صور القرص

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

Managed Configuration

نود التقدم بالشكر والتقدير إلى 遥遥领先 (@晴天组织) على التعاون والمساعدة.

Transparency

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: