Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 17

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 17.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα ασφάλειας της Apple αναφέρουν τις ευπάθειες κατά CVE-ID όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

tvOS 17

Κυκλοφόρησε στις 18 Σεπτεμβρίου 2023

Airport

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Αυτό το πρόβλημα δικαιωμάτων αντιμετωπίστηκε μέσω βελτιωμένης απόκρυψης ευαίσθητων πληροφοριών.

CVE-2023-40384: Adam M.

App Store

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαφύγει από το sandbox περιεχομένου ιστού

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των πρωτοκόλλων.

CVE-2023-40448: w0wbox

Apple Neural Engine

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) της Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2023-40410: Tim Michaud (@TimGMichaud) της Moveworks.ai

AuthKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.

CVE-2023-32361: Csaba Fitzl (@theevilbit) της Offensive Security

Bluetooth

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση ενδέχεται να μπορέσει να προκαλέσει περιορισμένη εγγραφή εκτός ορίων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-35984: zer0k

bootp

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2023-41065: Adam M. και Noah Roskin-Frazee και καθηγητής Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μην μπορέσει να εφαρμόσει την Ασφάλεια μεταφοράς εφαρμογών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των πρωτοκόλλων.

CVE-2023-38596: Will Brattain στο Trail of Bits

CoreAnimation

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40420: 이준성(Junsung Lee) της Cross Republic

Core Data

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2023-40528: Kirin (@Pwnrin) της NorthSea

Η καταχώριση προστέθηκε στις 22 Ιανουαρίου 2024

Dev Tools

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επαφές

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.

CVE-2023-40395: Csaba Fitzl (@theevilbit) της Offensive Security

GPU Drivers

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40391: Antonio Zekic (@antoniozekic) της Dataflow Security

IOUserEthernet

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40396: Certik Skyfall Team

Η καταχώριση προστέθηκε στις 16 Ιουλίου 2024

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας που έχει ήδη πραγματοποιήσει επιτυχώς εκτέλεση κώδικα πυρήνα ενδέχεται να μπορεί να παρακάμψει τα μέτρα αντιμετώπισης της μνήμης πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-41981: Linus Henze της Pinauten GmbH (pinauten.de)

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) της STAR Labs SG Pte. Ltd.

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε με βελτιωμένη επικύρωση.

CVE-2023-40429: Michael (Biscuit) Thomas και 张师傅(@京东蓝军)

libpcap

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας απομακρυσμένος χρήστης ενδέχεται να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-40400: Sei K.

libxpc

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαγράψει αρχεία για τα οποία δεν έχει δικαιώματα

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2023-40454: Zhipeng Huo (@R3dF09) του Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2023-41073: Zhipeng Huo (@R3dF09) του Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να αποκαλύψει ευαίσθητες πληροφορίες

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) της PK Security

Maps

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.

CVE-2023-40427: Adam M. και Wojciech Regula της SecuRing (wojciechregula.blog)

MobileStorageMounter

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια

Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με βελτιωμένους περιορισμούς πρόσβασης.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επεξεργασμένες φωτογραφίες που έχουν αποθηκευτεί σε έναν προσωρινό κατάλογο

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη προστασία δεδομένων.

CVE-2023-42949: Kirin (@Pwnrin)

Η καταχώριση προστέθηκε στις 16 Ιουλίου 2024

Photos Storage

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε επεξεργασμένες φωτογραφίες που έχουν αποθηκευτεί σε έναν προσωρινό κατάλογο

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα αντικατάστασης αυθαίρετων αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης αυθαίρετων αρχείων

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) της Cross Republic και Jie Ding(@Lime) από το HKUS3 Lab

Η καταχώριση ενημερώθηκε στις 22 Δεκεμβρίου 2023

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 239758

CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) και Jong Seong Kim (@nevul37)

Η καταχώριση ενημερώθηκε στις 22 Δεκεμβρίου 2023

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Η καταχώριση προστέθηκε στις 22 Δεκεμβρίου 2023

Επιπλέον αναγνώριση

Airport

Θα θέλαμε να ευχαριστήσουμε τους Adam M., Noah Roskin-Frazee και τον καθηγητή Jason Lau (ZeroClicks.ai Lab) για τη βοήθειά τους.

AppSandbox

Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kirin (@Pwnrin) για τη βοήθειά του.

Audio

Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.

Bluetooth

Θα θέλαμε να ευχαριστήσουμε τους Jianjun Dai και Guang Gong του 360 Vulnerability Research Institute για τη βοήθειά τους.

Control Center

Θα θέλαμε να ευχαριστήσουμε τον Chester van den Bogaard για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τους Bill Marczak του The Citizen Lab στο Munk School του University of Toronto και Maddie Stone του Google's Threat Analysis Group, 永超 王 για τη βοήθειά τους.

libxml2

Θα θέλαμε να ευχαριστήσουμε τους OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.

libxpc

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

libxslt

Θα θέλαμε να ευχαριστήσουμε τους Dohyun Lee (@l33d0hyun) της PK Security, OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.

NSURL

Θα θέλαμε να ευχαριστήσουμε τους Zhanpeng Zhao (行之) και 糖豆爸爸(@晴天组织) για τη βοήθειά τους.

Photos

Θα θέλαμε να ευχαριστήσουμε τους Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius και Paul Lurin για τη βοήθειά τους.

Η καταχώριση ενημερώθηκε στις 16 Ιουλίου 2024

Photos Storage

Θα θέλαμε να ευχαριστήσουμε τον Wojciech Regula της SecuRing (wojciechregula.blog) για τη βοήθειά του.

Power Services

Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.

Shortcuts

Θα θέλαμε να ευχαριστήσουμε τους Alfie CG, Christian Basting του Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca του "Tudor Vianu" National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi του TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) και Matthew Butler για τη βοήθειά τους.

Η καταχώριση ενημερώθηκε στις 24 Απριλίου 2024

Software Update

Θα θέλαμε να ευχαριστήσουμε τον Omar Siman για τη βοήθειά του.

Spotlight

Θα θέλαμε να ευχαριστήσουμε τους Abhay Kailasia (@abhay_kailasia) του Lakshmi Narain College Of Technology Bhopal και Dawid Pałuska για τη βοήθειά τους.

StorageKit

Θα θέλαμε να ευχαριστήσουμε τον Mickey Jin (@patch1t) για τη βοήθειά του.

WebKit

Θα θέλαμε να ευχαριστήσουμε τους Khiem Tran και Narendra Bhati από το Suma Soft Pvt. Ltd. και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Wi-Fi

Θα θέλαμε να ευχαριστήσουμε τον Wang Yu της Cyberserval για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: