Om sikkerhedsindholdet i tvOS 17

I dette dokument beskrives sikkerhedsindholdet i tvOS 17.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 17

Udgivet 18. september 2023

Airport

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.

CVE-2023-40384: Adam M.

App Store

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Et fjernangreb kan muligvis bryde ud af webindholdssandboxen

Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.

CVE-2023-40448: w0wbox

Apple Neural Engine

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai

AuthKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security

Bluetooth

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker, der er fysisk tæt på, kan forårsage et begrænset out of bounds-skriveproblem

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-35984: zer0k

bootp

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-41065: Adam M. og Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app håndhæver muligvis ikke App Transport Security

Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.

CVE-2023-38596: Will Brattain fra Trail of Bits

CoreAnimation

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic

Core Data

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea

Post tilføjet 22. januar 2024

Dev Tools

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til kontakter

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security

GPU Drivers

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security

IOUserEthernet

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40396: Certik Skyfall Team

Post tilføjet 16. juli 2024

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå løsning af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.

CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)

libpcap

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En fjernbruger kan få adgang til at udføre uventet applukning eller køre vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-40400: Sei K.

libxpc

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan afsløre følsomme oplysninger

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security

Maps

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)

MobileStorageMounter

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En bruger kan muligvis opnå flere rettigheder

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe

Beskrivelse: Problemet er løst via forbedret databeskyttelse.

CVE-2023-42949: Kirin (@Pwnrin)

Post tilføjet 16. juli 2024

Photos Storage

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis overskrive vilkårlige arkiver

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab

Post opdateret 22. december 2023

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 239758

CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) og Jong Seong Kim(@nevul37)

Post opdateret 22. december 2023

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Post tilføjet 22. december 2023

Yderligere anerkendelser

Airport

Vi vil gerne takke Adam M. og Noah Roskin-Frazee og professor Jason Lau (ZeroClicks.ai Lab) for hjælpen.

AppSandbox

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Audio

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Bluetooth

Vi vil gerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for hjælpen.

Control Center

Vi vil gerne takke Chester van den Bogaard for hjælpen.

Kernel

Vi vil gerne takke Bill Marczak fra The Citizen Lab på The University of Toronto's Munk School og Maddie Stone fra Googles Threat Analysis Group, 永超 王 for hjælpen.

libxml2

Vi vil gerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjælpen.

libxpc

Vi vil gerne takke en anonym programmør for hjælpen.

libxslt

Vi vil gerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.

NSURL

Vi vil gerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for hjælpen.

Photos

Vi vil gerne takke Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius og Paul Lurin for hjælpen.

Post opdateret 16. juli 2024

Photos Storage

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjælpen.

Power Services

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Shortcuts

Vi vil gerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra "Tudor Vianu" National High School of Computer Science, Rumænien, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjælpen.

Post opdateret 24. april 2024

Software Update

Vi vil gerne takke Omar Siman for hjælpen.

Spotlight

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjælpen.

StorageKit

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

WebKit

Vi vil gerne takke Khiem Tran, Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym programmør for hjælpen.

Wi-Fi

Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: