Informace o bezpečnostním obsahu tvOS 17

Tento dokument popisuje bezpečnostní obsah tvOS 17.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

tvOS 17

Vydáno 18. září 2023

Airport

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-40384: Adam M.

App Store

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu.

Popis: Problém byl vyřešen vylepšením zpracování protokolů.

CVE-2023-40448: w0wbox

Apple Neural Engine

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) z týmu Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-41071: Mohamed Ghannam (@_simo36)

Apple Neural Engine

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-40410: Tim Michaud (@TimGMichaud) z týmu Moveworks.ai

AuthKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-32361: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Bluetooth

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočník ve fyzické blízkosti může způsobit omezený zápis mimo rozsah.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-35984: zer0k

bootp

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se nemusí podařit vynutit zabezpečení ATS (App Transport Security).

Popis: Problém byl vyřešen vylepšením zpracování protokolů.

CVE-2023-38596: Will Brattain ze společnosti Trail of Bits

CoreAnimation

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40420: 이준성 (Junsung Lee) ze společnosti Cross Republic

Core Data

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-40528: Kirin (@Pwnrin) ze společnosti NorthSea

Záznam přidán 22. ledna 2024

Dev Tools

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst kontakty.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-40395: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

GPU Drivers

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40391: Antonio Zekic (@antoniozekic) ze společnosti Dataflow Security

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-41981: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅 (@京东蓝军)

libpcap

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Vzdálený uživatel může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-40400: Sei K.

libxpc

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-40454: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2023-41073: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) z týmu PK Security

Maps

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-40427: Adam M. a Wojciech Regula ze společnosti SecuRing (wojciechregula.blog)

MobileStorageMounter

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-41063: Tým Certik Skyfall

Sandbox

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst libovolné soubory.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z Cross Republic a Jie Ding (@Lime) z HKUS3 Lab

Záznam aktualizován 22. prosince 2023

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37)

Záznam aktualizován 22. prosince 2023

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Záznam přidán 22. prosince 2023

 


Další poděkování

Airport

Poděkování za pomoc zaslouží Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).

AppSandbox

Poděkování za pomoc zaslouží Kirin (@Pwnrin).

Audio

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Bluetooth

Poděkování za pomoc zaslouží Jianjun Dai a Guang Gong z týmu 360 Vulnerability Research Institute.

Control Center

Poděkování za pomoc zaslouží Chester van den Bogaard.

Kernel

Poděkování za pomoc zaslouží Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity, Maddie Stone z týmu Google Threat Analysis Group a 永超 王.

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

libxpc

Poděkování za pomoc zaslouží anonymní výzkumník.

libxslt

Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z týmu PK Security, OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

NSURL

Poděkování za pomoc zaslouží Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).

Photos

Poděkování za pomoc zaslouží Dawid Pałuska a Kirin (@Pwnrin).

Photos Storage

Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog).

Power Services

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Shortcuts

Poděkování za pomoc zaslouží Alfie CG, Christian Basting z týmu Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca ze Střední školy informatiky Tudora Vianu v Rumunsku, Giorgos Christodoulidis, Jubaer Alnazi z TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.

Záznam aktualizován 24. dubna 2024

Software Update

Poděkování za pomoc zaslouží Omar Siman.

Spotlight

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College Of Technology Bhopal a Dawid Pałuska.

StorageKit

Poděkování za pomoc zaslouží Mickey Jin (@patch1t). 

WebKit

Poděkování za pomoc zaslouží Khiem Tran, Narendra Bhati ze společnosti Suma Soft Pvt. Ltd. a anonymní výzkumník.

Wi-Fi

Poděkování za pomoc zaslouží Wang Yu z týmu Cyberserval.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: