Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 17
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 17.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα ασφάλειας της Apple αναφέρουν τις ευπάθειες κατά CVE-ID όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
tvOS 17
Κυκλοφόρησε στις 18 Σεπτεμβρίου 2023
Airport
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Αυτό το πρόβλημα δικαιωμάτων αντιμετωπίστηκε μέσω βελτιωμένης απόκρυψης ευαίσθητων πληροφοριών.
CVE-2023-40384: Adam M.
App Store
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαφύγει από το sandbox περιεχομένου ιστού
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των πρωτοκόλλων.
CVE-2023-40448: w0wbox
Apple Neural Engine
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) της Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2023-40410: Tim Michaud (@TimGMichaud) της Moveworks.ai
AuthKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.
CVE-2023-32361: Csaba Fitzl (@theevilbit) της Offensive Security
Bluetooth
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση ενδέχεται να μπορέσει να προκαλέσει περιορισμένη εγγραφή εκτός ορίων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-35984: zer0k
bootp
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2023-41065: Adam M. και Noah Roskin-Frazee και καθηγητής Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μην μπορέσει να εφαρμόσει την Ασφάλεια μεταφοράς εφαρμογών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των πρωτοκόλλων.
CVE-2023-38596: Will Brattain στο Trail of Bits
CoreAnimation
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40420: 이준성(Junsung Lee) της Cross Republic
Core Data
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2023-40528: Kirin (@Pwnrin) της NorthSea
Η καταχώριση προστέθηκε στις 22 Ιανουαρίου 2024
Dev Tools
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επαφές
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.
CVE-2023-40395: Csaba Fitzl (@theevilbit) της Offensive Security
GPU Drivers
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40391: Antonio Zekic (@antoniozekic) της Dataflow Security
IOUserEthernet
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40396: Certik Skyfall Team
Η καταχώριση προστέθηκε στις 16 Ιουλίου 2024
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας που έχει ήδη πραγματοποιήσει επιτυχώς εκτέλεση κώδικα πυρήνα ενδέχεται να μπορεί να παρακάμψει τα μέτρα αντιμετώπισης της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-41981: Linus Henze της Pinauten GmbH (pinauten.de)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) της STAR Labs SG Pte. Ltd.
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε με βελτιωμένη επικύρωση.
CVE-2023-40429: Michael (Biscuit) Thomas και 张师傅(@京东蓝军)
libpcap
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας απομακρυσμένος χρήστης ενδέχεται να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-40400: Sei K.
libxpc
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαγράψει αρχεία για τα οποία δεν έχει δικαιώματα
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2023-40454: Zhipeng Huo (@R3dF09) του Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2023-41073: Zhipeng Huo (@R3dF09) του Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να αποκαλύψει ευαίσθητες πληροφορίες
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) της PK Security
Maps
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.
CVE-2023-40427: Adam M. και Wojciech Regula της SecuRing (wojciechregula.blog)
MobileStorageMounter
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με βελτιωμένους περιορισμούς πρόσβασης.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επεξεργασμένες φωτογραφίες που έχουν αποθηκευτεί σε έναν προσωρινό κατάλογο
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη προστασία δεδομένων.
CVE-2023-42949: Kirin (@Pwnrin)
Η καταχώριση προστέθηκε στις 16 Ιουλίου 2024
Photos Storage
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επεξεργασμένες φωτογραφίες που έχουν αποθηκευτεί σε έναν προσωρινό κατάλογο
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-41063: Certik Skyfall Team
Sandbox
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα αντικατάστασης αυθαίρετων αρχείων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης αυθαίρετων αρχείων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) της Cross Republic και Jie Ding(@Lime) από το HKUS3 Lab
Η καταχώριση ενημερώθηκε στις 22 Δεκεμβρίου 2023
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) και Jong Seong Kim (@nevul37)
Η καταχώριση ενημερώθηκε στις 22 Δεκεμβρίου 2023
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Η καταχώριση προστέθηκε στις 22 Δεκεμβρίου 2023
Επιπλέον αναγνώριση
Airport
Θα θέλαμε να ευχαριστήσουμε τους Adam M., Noah Roskin-Frazee και τον καθηγητή Jason Lau (ZeroClicks.ai Lab) για τη βοήθειά τους.
AppSandbox
Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kirin (@Pwnrin) για τη βοήθειά του.
Audio
Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.
Bluetooth
Θα θέλαμε να ευχαριστήσουμε τους Jianjun Dai και Guang Gong του 360 Vulnerability Research Institute για τη βοήθειά τους.
Control Center
Θα θέλαμε να ευχαριστήσουμε τον Chester van den Bogaard για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τους Bill Marczak του The Citizen Lab στο Munk School του University of Toronto και Maddie Stone του Google's Threat Analysis Group, 永超 王 για τη βοήθειά τους.
libxml2
Θα θέλαμε να ευχαριστήσουμε τους OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.
libxpc
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
libxslt
Θα θέλαμε να ευχαριστήσουμε τους Dohyun Lee (@l33d0hyun) της PK Security, OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.
NSURL
Θα θέλαμε να ευχαριστήσουμε τους Zhanpeng Zhao (行之) και 糖豆爸爸(@晴天组织) για τη βοήθειά τους.
Photos
Θα θέλαμε να ευχαριστήσουμε τους Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius και Paul Lurin για τη βοήθειά τους.
Η καταχώριση ενημερώθηκε στις 16 Ιουλίου 2024
Photos Storage
Θα θέλαμε να ευχαριστήσουμε τον Wojciech Regula της SecuRing (wojciechregula.blog) για τη βοήθειά του.
Power Services
Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.
Shortcuts
Θα θέλαμε να ευχαριστήσουμε τους Alfie CG, Christian Basting του Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca του "Tudor Vianu" National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi του TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) και Matthew Butler για τη βοήθειά τους.
Η καταχώριση ενημερώθηκε στις 24 Απριλίου 2024
Software Update
Θα θέλαμε να ευχαριστήσουμε τον Omar Siman για τη βοήθειά του.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τους Abhay Kailasia (@abhay_kailasia) του Lakshmi Narain College Of Technology Bhopal και Dawid Pałuska για τη βοήθειά τους.
StorageKit
Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.
WebKit
Θα θέλαμε να ευχαριστήσουμε τους Khiem Tran και Narendra Bhati από το Suma Soft Pvt. Ltd. και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τον Wang Yu της Cyberserval για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.