Om sikkerhedsindholdet i tvOS 17.5

I dette dokument beskrives sikkerhedsindholdet i tvOS 17.5.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 17.5

Udgivet 13. maj 2024

AppleAVD

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Post opdateret 15. maj 2024

AppleMobileFileIntegrity

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker kan muligvis få adgang til brugerdata

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Core Data

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret godkendelse af miljøvariabler.

CVE-2024-27805: Kirin (@Pwnrin) og 小来来 (@Smi1eSEC)

Post tilføjet 10. juni 2024

CoreMedia

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-27817: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Post tilføjet 10. juni 2024

CoreMedia

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2024-27831: Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations

Post tilføjet 10. juni 2024

Disk Images

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app får muligvis ekstra rettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-27832: en anonym programmør

Post tilføjet 10. juni 2024

Foundation

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app får muligvis ekstra rettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-27801: CertiK SkyFall Team

Post tilføjet 10. juni 2024

IOSurface

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Post tilføjet 10. juni 2024

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå beskyttelse af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-27840: en anonym programmør

Post tilføjet 10. juni 2024

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2024-27815: en anonym programmør og Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Post tilføjet 10. juni 2024

libiconv

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app får muligvis ekstra rettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-27811: Nick Wellnhofer

Post tilføjet 10. juni 2024

Maps

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2024-27810: LFY@secsys fra Fudan University

Messages

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af en besked med skadeligt indhold kan medføre et DoS-angreb

Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.

CVE-2024-27800: Daniel Zajork og Joshua Zajork

Post tilføjet 10. juni 2024

Metal

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 10. juni 2024

Metal

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2024-27857: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Post tilføjet 10. juni 2024

RemoteViewServices

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker kan muligvis få adgang til brugerdata

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Spotlight

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved forbedret rensning af miljøet.

CVE-2024-27806

Post tilføjet 10. juni 2024

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker med mulighed for at læse fra og skrive til hukommelsen kan muligvis omgå markørgodkendelse

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En webside med skadeligt indhold kan muligvis få adgang til brugerdata

Beskrivelse: Problemet blev løst ved at tilføje yderligere logik.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos fra Mozilla

Post tilføjet 10. juni 2024

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard fra CISPA Helmholtz Center for Information Security

Post tilføjet 10. juni 2024

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) i samarbejde med Trend Micro Zero Day Initiative

Post tilføjet 10. juni 2024

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedrede kontroller af grænser.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute

Post tilføjet 10. juni 2024

WebKit Canvas

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En webside med skadeligt indhold kan muligvis få adgang til brugerdata

Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) fra Crawless og @abrahamjuliot

Post tilføjet 10. juni 2024

WebKit Web Inspector

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson fra underpassapp.com

Post tilføjet 10. juni 2024

 


Yderligere anerkendelser

App Store

Vi vil gerne takke en anonym programmør for hjælpen.

AppleMobileFileIntegrity

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Post tilføjet 10. juni 2024

CoreHAP

Vi vil gerne takke Adrian Cable for hjælpen.

Disk Images

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Post tilføjet 10. juni 2024

ImageIO

Vi vil gerne takke en anonym programmør for hjælpen.

Post tilføjet 10. juni 2024

Managed Configuration

Vi vil gerne takke 遥遥领先 (@晴天组织) for hjælpen.

Transparency

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Post tilføjet 10. juni 2024

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: