Informationen zum Sicherheitsinhalt von tvOS 16.6
In diesem Dokument wird der Sicherheitsinhalt von tvOS 16.6 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
tvOS 16.6
Veröffentlicht am 24. Juli 2023
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38590: Zweig von Kunlun Lab
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-36495: 香农的三蹦子 von Pangu Lab
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-38604: Ein anonymer Forscher
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) von STAR Labs SG Pte. Ltd.
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32381: Ein anonymer Forscher
CVE-2023-32433: Zweig von Kunlun Lab
CVE-2023-35993: Kaitao Xie und Xiaolong Bai von der Alibaba Group
libxpc
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38593: Noah Roskin-Frazee
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
libxpc
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann Root-Rechte erlangen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2023-38565: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin und Yuval Yarom
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung eines Dokuments kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese von der TU Wien
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine Website kann möglicherweise die Richtlinie „gleicher Ursprung“ umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: ein anonymer Forscher, Jiming Wang und Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 259231
CVE-2023-37450: Ein anonymer Forscher
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) und Junsung Lee
Eintrag am 21. Dezember 2023 hinzugefügt
WebKit Web Inspector
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Zusätzliche Danksagung
WebKit
Wir danken Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien für die Unterstützung.
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.