Informace o bezpečnostním obsahu tvOS 17.5

Tento dokument popisuje bezpečnostní obsah tvOS 17.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

tvOS 17.5

Vydáno 13. května 2024

Apple Neural Engine

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Místnímu útočníkovi se může podařit způsobit neočekávané vypnutí systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) ze společnosti Baidu Security

Záznam přidán 29. července 2024

AppleAVD

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Záznam aktualizován 15. května 2024

AppleMobileFileIntegrity

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Core Data

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)

Záznam přidán 10. června 2024

CoreMedia

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27817: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Záznam přidán 10. června 2024

CoreMedia

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27831: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations

Záznam přidán 10. června 2024

Disk Images

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27832: anonymní výzkumník

Záznam přidán 10. června 2024

Foundation

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27801: Tým CertiK SkyFall

Záznam přidán 10. června 2024

IOSurface

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.

Záznam přidán 10. června 2024

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27840: anonymní výzkumník

Záznam přidán 10. června 2024

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27815: Anonymní výzkumník a Joseph Ravichandran (@0xjprx) ze společnosti MIT CSAIL

Záznam přidán 10. června 2024

Kernel

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit podvrhnout síťové pakety.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2024-27823: Prof. Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrew University a EP

Záznam přidán 29. července 2024

libiconv

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27811: Nick Wellnhofer

Záznam přidán 10. června 2024

Maps

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-27810: LFY@secsys z Univerzity Fu-Tan

Messages

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování škodlivé zprávy může vést k odmítnutí služby.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-27800: Daniel Zajork a Joshua Zajork

Záznam přidán 10. června 2024

Metal

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. června 2024

Metal

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-27857: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. června 2024

RemoteViewServices

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Spotlight

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením sanitizace prostředí.

CVE-2024-27806

Záznam přidán 10. června 2024

Transparency

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen novým oprávněním.

CVE-2024-27884: Mickey Jin (@patch1t)

Záznam přidán 29. července 2024

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém byl vyřešen přidáním další logiky.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos ze společnosti Mozilla

Záznam přidán 10. června 2024

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard z CISPA Helmholtz Center for Information Security

Záznam přidán 10. června 2024

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) ve spolupráci s Trend Micro Zero Day Initiative

Záznam přidán 10. června 2024

WebKit

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) z týmu 360 Vulnerability Research Institute

Záznam přidán 10. června 2024

WebKit Canvas

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) ze společnosti Crawless a @abrahamjuliot

Záznam přidán 10. června 2024

WebKit Web Inspector

K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson z underpassapp.com

Záznam přidán 10. června 2024

Další poděkování

App Store

Poděkování za pomoc zaslouží anonymní výzkumník.

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Záznam přidán 10. června 2024

CoreHAP

Poděkování za pomoc zaslouží Adrian Cable.

Disk Images

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Záznam přidán 10. června 2024

ImageIO

Poděkování za pomoc zaslouží anonymní výzkumník.

Záznam přidán 10. června 2024

Managed Configuration

Poděkování za pomoc zaslouží 遥遥领先 (@晴天组织).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: