Om sikkerhedsindholdet i tvOS 16.5

I dette dokument beskrives sikkerhedsindholdet i tvOS 16.5.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 16.5

Udgivet 18. maj 2023

Accessibility

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Rettigheder og fortrolighedstilladelser, der gives til denne app, kan bruges af ondsindede apps

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-32400: Mickey Jin (@patch1t)

Post tilføjet 5. september 2023

Accounts

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En hacker vil muligvis kunne lække e-mails på brugerkonti

Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.

CVE-2023-34352: Sergii Kryvoblotskyi fra MacPaw Inc.

Post tilføjet 5. september 2023

AppleMobileFileIntegrity

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2023-32411: Mickey Jin (@patch1t)

Core Location

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-32399: Adam M.

Post opdateret 5. september 2023

CoreServices

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-32392: Adam M.

Post opdateret 5. september 2023

ImageIO

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab i samarbejde med Trend Micro Zero Day Initiative

Post opdateret 5. september 2023

ImageIO

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative

IOSurfaceAccelerator

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-32354: Linus Henze fra Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan forårsage uventet systemlukning eller læsning af kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-32420: CertiK SkyFall Team og Linus Henze fra Pinauten GmbH (pinauten.de)

Post opdateret 5. september 2023

Kernel

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

CVE-2023-27930: 08Tc3wBB fra Jamf

Kernel

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.

CVE-2023-32398: Adam Doupé fra ASU SEFCOM

Kernel

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv), der arbejder med Trend Micros Zero Day Initiative

LaunchServices

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)

Post tilføjet 5. september 2023

MallocStackLogging

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Problemet er løst ved forbedret arkivhåndtering.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Post tilføjet 5. september 2023

Metal

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af en 3D-model kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.

CVE-2023-32403: Adam M.

Post opdateret 5. september 2023

NSURLSession

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved forbedringer af arkivhåndteringsprotokollen.

CVE-2023-32437: Thijs Alkemade fra Computest Sector 7

Post tilføjet 5. september 2023

Photos

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-32390: Julian Szulc

Post tilføjet 5. september 2023

Sandbox

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan bevare adgangen til systemkonfigurationsarkiver, efter at dens tilladelse er tilbagekaldt

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa fra FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) og Csaba Fitzl (@theevilbit) fra Offensive Security

Share Sheet

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2023-32432: Kirin (@Pwnrin)

Post tilføjet 5. september 2023

Shortcuts

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-32391: Wenchao Li og Xiaolong Bai fra Alibaba Group

Post tilføjet 5. september 2023

Shortcuts

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2023-32404: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com), Mickey Jin (@patch1t) og en anonym programmør

Post tilføjet 5. september 2023

Siri

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En person med fysisk adgang til en enhed kan muligvis se kontaktoplysninger fra låseskærmen

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-32394: Khiem Tran

SQLite

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet blev løst ved at tilføje yderligere begrænsninger af SQLite-logføring.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) samt Wojciech Reguła fra SecuRing (wojciechregula.blog)

Post opdateret 2. juni 2023

StorageKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En firewallindstilling for en app vil muligvis ikke træde i kraft, efter at appen Indstillinger er afsluttet

Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2023-28202: Satish Panduranga og en anonym programmør

Telephony

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En ekstern hacker kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2023-32412: Ivan Fratric fra Google Project Zero

TV App

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-32408: Adam M.

Weather

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.

CVE-2023-32415: Wojciech Regula fra SecuRing (wojciechregula.blog) og Adam M.

Post opdateret 16. juli 2024

WebKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af webindhold kan afsløre følsomme oplysninger

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

WebKit Bugzilla: 255075

CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Post opdateret 21. december 2023

WebKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af webindhold kan afsløre følsomme oplysninger

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

WebKit Bugzilla: 254781

CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En ekstern hacker kan muligvis frigøre sig fra sin sandbox med webindhold. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne fra Googles Threat Analysis Group og Donncha Ó Cearbhaill fra Amnesty Internationals Security Lab

WebKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af webindhold kan medføre afsløring af følsomme oplysninger. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

WebKit Bugzilla: 254930

CVE-2023-28204: En anonym programmør

WebKit

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.

Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.

WebKit Bugzilla: 254840

CVE-2023-32373: En anonym programmør

Wi-Fi

Fås til: Apple TV 4K (alle modeller) og Apple TV HD

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Yderligere anerkendelser

Accounts

Vi vil gerne takke Sergii Kryvoblotskyi fra MacPaw Inc. for hjælpen.

CFNetwork

Vi vil gerne takke Gabriel Geraldino de Souza for hjælpen.

Post tilføjet 16. juli 2024

CloudKit

Vi vil gerne takke Iconic for hjælpen.

libxml2

Vi vil gerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.

Reminders

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Security

Vi vil gerne takke Brandon Toms for hjælpen.

Share Sheet

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Wallet

Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.

Wi-Fi

Vi vil gerne takke Adam M. for hjælpen.

Post tilføjet 21. december 2023

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: