Informationen zum Sicherheitsinhalt von tvOS 16.3
Dieses Dokument beschreibt die Sicherheitsinhalte von tvOS 16.3.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
tvOS 16.3
Veröffentlicht am 24. Januar 2023
AppleMobileFileIntegrity
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2023-32438: Csaba Fitzl (@theevilbit) von Offensive Security und Mickey Jin (@patch1t)
Eintrag hinzugefügt am 5. September 2023
AppleMobileFileIntegrity
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch die Aktivierung der gehärteten Laufzeit behoben.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)
Crash Reporter
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Ein Benutzer kann willkürliche Dateien als Root lesen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2023-23520: Cees Elzinga
Eintrag hinzugefügt am 7. Juni 2023
FontParser
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung einer Schriftdatei kann zur Ausführung von willkürlichem Code führen. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-41990: Apple
Eintrag am 8. September 2023 hinzugefügt
ImageIO
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-23519: Meysam Firouzi @R00tkitSMM von Mbition Mercedes-Benz Innovation Lab, Yiğit Can Yılmaz (@yilmazcanyigit) und jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag aktualisiert am 5. September 2023
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann möglicherweise das Layout des Kernelspeichers ermitteln.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-23504: Adam Doupé von ASU SEFCOM
Maps
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-23503: Ein anonymer Forscher
Safari
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Der Besuch einer Website kann zu einem Denial-of-Service bei einer App führen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2023-23512: Adriatik Raci
Weather
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-23511: Wojciech Reguła von SecuRing (wojciechregula.blog), ein anonymer Forscher
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Eintrag am 28. Juni 2023 hinzugefügt
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Ein HTML-Dokument kann iframes mit vertraulichen Benutzerinformationen darstellen.
Beschreibung: Dieses Problem wurde durch verbesserte Durchsetzung von iframe-Sandbox behoben.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Eintrag hinzugefügt am 7. Juni 2023
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren und Hang Shu vom Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Verfügbar für: Apple TV 4K (alle Modelle) und Apple TV HD
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) vom Team ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) vom Team ApplePIE
Zusätzliche Danksagung
Core Data
Wir möchten uns bei Austin Emmitt (@alkalinesec), Senior Security Researcher beim Trellix Advanced Research Center, für die Unterstützung bedanken.
Eintrag am 8. September 2023 hinzugefügt
Kernel
Wir möchten uns bei Nick Stenning von Replicate für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Eliya Stein von Confiant für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.