Om sikkerhedsindholdet i tvOS 16.5
I dette dokument beskrives sikkerhedsindholdet i tvOS 16.5.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 16.5
Udgivet 18. maj 2023
Accessibility
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Rettigheder og fortrolighedstilladelser, der gives til denne app, kan bruges af ondsindede apps
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-32400: Mickey Jin (@patch1t)
Post tilføjet 5. september 2023
Accounts
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En hacker vil muligvis kunne lække e-mails på brugerkonti
Beskrivelse: Et problem med tilladelser blev løst med forbedret redigering af følsomme oplysninger.
CVE-2023-34352: Sergii Kryvoblotskyi fra MacPaw Inc.
Post tilføjet 5. september 2023
AppleMobileFileIntegrity
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32411: Mickey Jin (@patch1t)
Core Location
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32399: Adam M.
Post opdateret 5. september 2023
CoreServices
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-32392: Adam M.
Post opdateret 5. september 2023
ImageIO
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab i samarbejde med Trend Micro Zero Day Initiative
Post opdateret 5. september 2023
ImageIO
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative
IOSurfaceAccelerator
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32354: Linus Henze fra Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan forårsage uventet systemlukning eller læsning af kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32420: CertiK SkyFall Team og Linus Henze fra Pinauten GmbH (pinauten.de)
Post opdateret 5. september 2023
Kernel
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2023-27930: 08Tc3wBB fra Jamf
Kernel
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
CVE-2023-32398: Adam Doupé fra ASU SEFCOM
Kernel
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv), der arbejder med Trend Micros Zero Day Initiative
LaunchServices
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan omgå Gatekeeper-kontrollerne
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)
Post tilføjet 5. september 2023
MallocStackLogging
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Problemet er løst ved forbedret arkivhåndtering.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Post tilføjet 5. september 2023
Metal
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af en 3D-model kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-32403: Adam M.
Post opdateret 5. september 2023
NSURLSession
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedringer af arkivhåndteringsprotokollen.
CVE-2023-32437: Thijs Alkemade fra Computest Sector 7
Post tilføjet 5. september 2023
Photos
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32390: Julian Szulc
Post tilføjet 5. september 2023
Sandbox
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan bevare adgangen til systemkonfigurationsarkiver, efter at dens tilladelse er tilbagekaldt
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa fra FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) og Csaba Fitzl (@theevilbit) fra Offensive Security
Share Sheet
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.
CVE-2023-32432: Kirin (@Pwnrin)
Post tilføjet 5. september 2023
Shortcuts
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32391: Wenchao Li og Xiaolong Bai fra Alibaba Group
Post tilføjet 5. september 2023
Shortcuts
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32404: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com), Mickey Jin (@patch1t) og en anonym programmør
Post tilføjet 5. september 2023
Siri
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En person med fysisk adgang til en enhed kan muligvis se kontaktoplysninger fra låseskærmen
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-32394: Khiem Tran
SQLite
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet blev løst ved at tilføje yderligere begrænsninger af SQLite-logføring.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) samt Wojciech Reguła fra SecuRing (wojciechregula.blog)
Post opdateret 2. juni 2023
StorageKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En firewallindstilling for en app vil muligvis ikke træde i kraft, efter at appen Indstillinger er afsluttet
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28202: Satish Panduranga og en anonym programmør
Telephony
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En ekstern hacker kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2023-32412: Ivan Fratric fra Google Project Zero
TV App
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32408: Adam M.
Weather
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2023-32415: Wojciech Regula fra SecuRing (wojciechregula.blog) og Adam M.
Post opdateret 16. juli 2024
WebKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Post opdateret 21. december 2023
WebKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En ekstern hacker kan muligvis frigøre sig fra sin sandbox med webindhold. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne fra Googles Threat Analysis Group og Donncha Ó Cearbhaill fra Amnesty Internationals Security Lab
WebKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af webindhold kan medføre afsløring af følsomme oplysninger. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
WebKit Bugzilla: 254930
CVE-2023-28204: En anonym programmør
WebKit
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
WebKit Bugzilla: 254840
CVE-2023-32373: En anonym programmør
Wi-Fi
Fås til: Apple TV 4K (alle modeller) og Apple TV HD
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Yderligere anerkendelser
Accounts
Vi vil gerne takke Sergii Kryvoblotskyi fra MacPaw Inc. for hjælpen.
CFNetwork
Vi vil gerne takke Gabriel Geraldino de Souza for hjælpen.
Post tilføjet 16. juli 2024
CloudKit
Vi vil gerne takke Iconic for hjælpen.
libxml2
Vi vil gerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.
Reminders
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Security
Vi vil gerne takke Brandon Toms for hjælpen.
Share Sheet
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Wallet
Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.
Wi-Fi
Vi vil gerne takke Adam M. for hjælpen.
Post tilføjet 21. december 2023
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.