À propos du contenu de sécurité de tvOS 17.2

Ce document décrit le contenu de sécurité de tvOS 17.2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

tvOS 17.2

Publié le 11 décembre 2023

AVEVideoEncoder

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2023-42884 : un chercheur anonyme

ImageIO

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement d’une image pourrait entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-42898 : Zhenjiang Zhao de Pangu Team, Qianxin et Junsung Lee

CVE-2023-42899 : Meysam Firouzi @R00tkitSMM et Junsung Lee

Entrée ajoutée le 22 mars 2024

Kernel

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-42914 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)

Libsystem

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : un problème d’autorisations a été résolu en supprimant le code vulnérable et en ajoutant des vérifications.

CVE-2023-42893

Entrée ajoutée le 22 mars 2024

Sandbox

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2023-42936 : Csaba Fitzl (@theevilbit) d’OffSec

Entrée ajoutée le 22 mars 2024 et mise à jour le 16 juillet 2024

TCC

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème de gestion des chemins a été résolu par une meilleure validation.

CVE-2023-42947 : Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong

Entrée ajoutée le 22 mars 2024

Transparency

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la restriction de l’accès aux conteneurs de données.

CVE-2023-40389 : Csaba Fitzl (@theevilbit) d’Offensive Security et Joshua Jewett (@JoshJewett33)

Entrée ajoutée le 16 juillet 2024

WebKit

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 259830

CVE-2023-42890 : Pwn2car

WebKit

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 263349

CVE-2023-42883 : Zoom Offensive Security Team

WebKit

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement du contenu Web pourrait révéler des informations sensibles. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.1.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 265041

CVE-2023-42916 : Clément Lecigne du groupe d’analyse des menaces de Google

WebKit

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.1.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

WebKit Bugzilla : 265067

CVE-2023-42917 : Clément Lecigne du groupe d’analyse des menaces de Google

WebKit

Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 263682

CVE-2023-42950 : Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute et rushikesh nandedkar

Entrée ajoutée le 22 mars 2024

Remerciements supplémentaires

WebSheet

Nous tenons à remercier Paolo Ruggero de e-phors S.p.A. (A FINCANTIERI S.p.A. Company) pour son aide.

Entrée ajoutée le 22 mars 2024

Wi-Fi

Nous tenons à remercier Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab) pour leur aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: