Om sikkerhedsindholdet i tvOS 17
I dette dokument beskrives sikkerhedsindholdet i tvOS 17.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 17
Udgivet 18. september 2023
Airport
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.
CVE-2023-40384: Adam M.
App Store
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Et fjernangreb kan muligvis bryde ud af webindholdssandboxen
Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.
CVE-2023-40448: w0wbox
Apple Neural Engine
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai
AuthKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security
Bluetooth
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker, der er fysisk tæt på, kan forårsage et begrænset out of bounds-skriveproblem
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-35984: zer0k
bootp
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-41065: Adam M. og Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app håndhæver muligvis ikke App Transport Security
Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.
CVE-2023-38596: Will Brattain fra Trail of Bits
CoreAnimation
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic
Core Data
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea
Post tilføjet 22. januar 2024
Dev Tools
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til kontakter
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security
GPU Drivers
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security
IOUserEthernet
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40396: Certik Skyfall Team
Post tilføjet 16. juli 2024
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå løsning af kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)
libpcap
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En fjernbruger kan få adgang til at udføre uventet applukning eller køre vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-40400: Sei K.
libxpc
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til beskyttede brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security
Maps
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)
MobileStorageMounter
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En bruger kan muligvis opnå flere rettigheder
Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe
Beskrivelse: Problemet er løst via forbedret databeskyttelse.
CVE-2023-42949: Kirin (@Pwnrin)
Post tilføjet 16. juli 2024
Photos Storage
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-41063: Certik Skyfall Team
Sandbox
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis overskrive vilkårlige arkiver
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis læse vilkårlige arkiver
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab
Post opdateret 22. december 2023
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) og Jong Seong Kim(@nevul37)
Post opdateret 22. december 2023
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Post tilføjet 22. december 2023
Yderligere anerkendelser
Airport
Vi vil gerne takke Adam M. og Noah Roskin-Frazee og professor Jason Lau (ZeroClicks.ai Lab) for hjælpen.
AppSandbox
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Audio
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
Bluetooth
Vi vil gerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for hjælpen.
Control Center
Vi vil gerne takke Chester van den Bogaard for hjælpen.
Kernel
Vi vil gerne takke Bill Marczak fra The Citizen Lab på The University of Toronto's Munk School og Maddie Stone fra Googles Threat Analysis Group, 永超 王 for hjælpen.
libxml2
Vi vil gerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjælpen.
libxpc
Vi vil gerne takke en anonym programmør for hjælpen.
libxslt
Vi vil gerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.
NSURL
Vi vil gerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for hjælpen.
Photos
Vi vil gerne takke Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius og Paul Lurin for hjælpen.
Post opdateret 16. juli 2024
Photos Storage
Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjælpen.
Power Services
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
Shortcuts
Vi vil gerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra "Tudor Vianu" National High School of Computer Science, Rumænien, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjælpen.
Post opdateret 24. april 2024
Software Update
Vi vil gerne takke Omar Siman for hjælpen.
Spotlight
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjælpen.
StorageKit
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
WebKit
Vi vil gerne takke Khiem Tran, Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym programmør for hjælpen.
Wi-Fi
Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.