Informace o bezpečnostním obsahu tvOS 17
Tento dokument popisuje bezpečnostní obsah tvOS 17.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
tvOS 17
Vydáno 18. září 2023
Airport
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-40384: Adam M.
App Store
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu.
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-40448: w0wbox
Apple Neural Engine
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) z týmu Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-41071: Mohamed Ghannam (@_simo36)
Apple Neural Engine
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-40410: Tim Michaud (@TimGMichaud) z týmu Moveworks.ai
AuthKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-32361: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Bluetooth
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Útočník ve fyzické blízkosti může způsobit omezený zápis mimo rozsah.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35984: zer0k
bootp
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se nemusí podařit vynutit zabezpečení ATS (App Transport Security).
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-38596: Will Brattain ze společnosti Trail of Bits
CoreAnimation
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40420: 이준성 (Junsung Lee) ze společnosti Cross Republic
Core Data
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-40528: Kirin (@Pwnrin) ze společnosti NorthSea
Záznam přidán 22. ledna 2024
Dev Tools
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40395: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
GPU Drivers
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40391: Antonio Zekic (@antoniozekic) ze společnosti Dataflow Security
IOUserEthernet
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40396: Tým Certik Skyfall
Záznam přidán 16. července 2024
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41981: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅 (@京东蓝军)
libpcap
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Vzdálený uživatel může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-40400: Sei K.
libxpc
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) z týmu PK Security
Maps
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40427: Adam M. a Wojciech Regula ze společnosti SecuRing (wojciechregula.blog)
MobileStorageMounter
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2023-42949: Kirin (@Pwnrin)
Záznam přidán 16. července 2024
Úložiště fotek
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41063: Tým Certik Skyfall
Sandbox
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z Cross Republic a Jie Ding (@Lime) z HKUS3 Lab
Záznam aktualizován 22. prosince 2023
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37)
Záznam aktualizován 22. prosince 2023
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Záznam přidán 22. prosince 2023
Další poděkování
Airport
Poděkování za pomoc zaslouží Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).
Aplikační sandbox
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Audio
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Bluetooth
Poděkování za pomoc zaslouží Jianjun Dai a Guang Gong z týmu 360 Vulnerability Research Institute.
Ovládací centrum
Poděkování za pomoc zaslouží Chester van den Bogaard.
Kernel
Poděkování za pomoc zaslouží Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity, Maddie Stone z týmu Google Threat Analysis Group a 永超 王.
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
libxpc
Poděkování za pomoc zaslouží anonymní výzkumník.
libxslt
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z týmu PK Security, OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
NSURL
Poděkování za pomoc zaslouží Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).
Photos
Poděkování za pomoc zaslouží Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius a Paul Lurin.
Záznam aktualizován 16. července 2024
Photos Storage
Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog).
Power Services
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Shortcuts
Poděkování za pomoc zaslouží Alfie CG, Christian Basting z týmu Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca ze Střední školy informatiky Tudora Vianu v Rumunsku, Giorgos Christodoulidis, Jubaer Alnazi z TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.
Záznam aktualizován 24. dubna 2024
Software Update
Poděkování za pomoc zaslouží Omar Siman.
Spotlight
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College Of Technology Bhopal a Dawid Pałuska.
StorageKit
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
WebKit
Poděkování za pomoc zaslouží Khiem Tran, Narendra Bhati ze společnosti Suma Soft Pvt. Ltd. a anonymní výzkumník.
Wi-Fi
Poděkování za pomoc zaslouží Wang Yu z týmu Cyberserval.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.