Acerca del contenido de seguridad de tvOS 18

En este documento, se describe el contenido de seguridad de tvOS 18.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

tvOS 18

Publicado el 16 de septiembre de 2024

Game Center

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2024-27880: Junsung Lee

ImageIO

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con el programa Zero Day Initiative de Trend Micro, un investigador anónimo

IOSurfaceAccelerator

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía provocar el cierre inesperado del sistema.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-44169: Antonio Zekić

Kernel

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef

LaunchServices

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un app creada con fines maliciosos podía modificar otras apps sin tener el permiso de la administración de apps.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-54560: Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)

Entrada agregada el 3 de marzo de 2025

libxml2

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2024-44198: OSS-Fuzz, Ned Williamson de Google Project Zero

mDNSResponder

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2024-44183: Olivier Levon

Model I/O

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2023-5841

SceneKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.

CVE-2024-44144: 냥냥

Entrada agregada el 28 de octubre de 2024

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.

WebKit Bugzilla: 287874

CVE-2024-54467: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India

Entrada agregada el lunes, 3 de marzo de 2025

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 268770

CVE-2024-44192: Tashita Software Security

Entrada agregada el 3 de marzo de 2025

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de origen cruzado con los elementos de iFrame. Este problema se solucionó mejorando el seguimiento de los orígenes de seguridad.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India

Wi-Fi

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que un atacante pueda forzar un dispositivo a desconectarse de una red segura

Descripción: Se solucionó un problema de integridad con Beacon Protection.

CVE-2024-40856: Preet Dsouza (Fleming College, Computer Security & Investigations Program), Domien Schepers

Entrada actualizada el 3 de marzo de 2025

Otros agradecimientos

dyld

Nos gustaría darles las gracias a Pietro Francesco Tirenna, Davide Silvetti y Abdel Adim Oisfi de Shielder (shielder.com) por su ayuda.

Entrada agregada el 3 de marzo de 2025

Kernel

Nos gustaría darles las gracias a Braxton Anderson, y a Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.

Notifications

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, Dev dutta (manas.dutta.75) y Prateek Pawar (vakil sahab) por su ayuda.

Entrada agregada el 3 de marzo de 2025

Photos

Nos gustaría darle las gracias a Junior Vergara por su ayuda.

Entrada agregada el 3 de marzo de 2025

SharePlay

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 3 de marzo de 2025

WebKit

Nos gustaría darles las gracias a Avi Lumelsky de Oligo Security, Uri Katz de Oligo Security, Eli Grey (eligrey.com) y Johan Carlsson (joaxcar) por su ayuda.

Entrada actualizada el lunes, 28 de octubre de 2024

Wi-Fi

Nos gustaría darles las gracias a Antonio Zekic (@antoniozekic) y ant4g0nist, y Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.