Informace o bezpečnostním obsahu tvOS 17.4

Tento dokument popisuje bezpečnostní obsah tvOS 17.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

tvOS 17.4

Vydáno 7. března 2024

Accessibility

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivá aplikace může číst uživatelská data v záznamech protokolu týkající se oznámení o přístupnosti.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23291

AppleMobileFileIntegrity

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23288: Wojciech Regula z týmu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)

CoreBluetooth - LE

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikace může mít přístup k mikrofonům připojeným přes Bluetooth bez povolení uživatele.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2024-23250: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

file

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-48554

Image Processing

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23270: anonymní výzkumník

ImageIO

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-23235

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2024-23265: Xinru Chi z týmu Pangu Lab

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23225

libxpc

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23278: anonymní výzkumník

libxpc

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-0258: ali yabuz

MediaRemote

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23297: scj643

Metal

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s Trend Micro Zero Day Initiative

RTKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23296

Sandbox

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-23290: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Siri

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Problém byl vyřešen vylepšením správy stavu.

CVE-2024-23293: Bistrit Dahal

Spotlight

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavu.

CVE-2024-23241

UIKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23246: Deutsche Telekom Security GmbH sponzorováno úřadem Bundesamt für Sicherheit in der Informationstechnik

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivý web může získat zvuková data napříč původy.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 266703
CVE-2024-23280: anonymní výzkumník

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina

 


Další poděkování

CoreAnimation

Poděkování za pomoc zaslouží Junsung Lee.

CoreMotion

Poděkování zaslouží Eric Dorphy z týmu Twin Cities App Dev LLC.

Kernel

Poděkování zaslouží Tarek Joumaa (@tjkr0wn).

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

libxpc

Poděkování zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a skupina anonymních výzkumníků.

Photos

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.

Power Management

Poděkování zaslouží Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.

Sandbox

Poděkování zaslouží Zhongquan Li (@Guluisacat).

Siri

Poděkování zaslouží Bistrit Dahal.

Software Update

Poděkování zaslouží Bin Zhang z týmu Dublin City University.

WebKit

Poděkování zaslouží Nan Wang (@eternalsakura13) z týmu 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z týmu TU Wien.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: