À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
tvOS 17
Publié le 18 septembre 2023
Airport
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de permission a été résolu par une amélioration de la rédaction des informations confidentielles.
CVE-2023-40384 : Adam M.
App Store
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : un attaquant distant peut être en mesure de sortir du bac à sable de création de contenu Web.
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-40448 : w0wbox
Apple Neural Engine
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40432 : Mohamed GHANNAM (@_simo36)
CVE-2023-41174 : Mohamed GHANNAM (@_simo36)
CVE-2023-40409 : Ye Zhang (@VAR10CK) de Baidu Security
CVE-2023-40412 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41071 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40399 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai
AuthKit
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security
Bluetooth
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : un attaquant en proximité physique peut provoquer une écriture hors limite limitée
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-35984 : zer0k
bootp
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-41065 : Adam M., et Noah Roskin-Frazee et Professeur Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être incapable d’appliquer App Transport Security
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-38596 : Will Brattain de Trail of Bits
CoreAnimation
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : le traitement d’un contenu web peut entraîner un déni de service.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic
Core Data
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea
Entrée ajoutée le 22 janvier 2024
Dev Tools
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2023-32396 : Mickey Jin (@patch1t)
Game Center
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder aux contacts.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40395 : Csaba Fitzl (@theevilbit) de Offensive Security
GPU Drivers
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40391 : Antonio Zekic (@antoniozekic) de Dataflow Security
Kernel
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : un attaquant ayant déjà réussi à exécuter le code du noyau peut être en mesure de contourner les limitations de la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Kernel
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅(@京东蓝军)
libpcap
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2023-40400 : Sei K.
libxpc
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas des autorisations requises.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2023-40454 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-41073 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security
Maps
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)
MobileStorageMounter
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : un utilisateur peut être en mesure d’augmenter ses privilèges.
Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.
CVE-2023-41068 : Mickey Jin (@patch1t)
Photos Storage
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder à des photos modifiées enregistrées dans un répertoire temporaire
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-40456 : Kirin (@Pwnrin)
CVE-2023-40520 : Kirin (@Pwnrin)
Pro Res
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41063 : Certik Skyfall Team
Sandbox
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-40419 : Arsenii Kostromin (0x3c3e)
StorageKit
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2023-41968 : Mickey Jin (@patch1t), James Hutchins
WebKit
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.
Description : ce problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256551
CVE-2023-41074 : 이준성(Junsung Lee) de Cross Republic et Jie Ding(@Lime) de HKUS3 Lab
Entrée mise à jour le 22 décembre 2023
WebKit
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 239758
CVE-2023-35074 : Dong Jun Kim(@smlijun) et Jong Seong Kim (@nevul37) d’Abysslab (Ajou University)
Entrée mise à jour le 22 décembre 2023
WebKit
Disponible pour : Apple TV HD et Apple TV 4K (tous les modèles)
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 258992
CVE-2023-40414 : Francisco Alonso (@revskills)
Entrée ajoutée le 22 décembre 2023
Remerciements supplémentaires
Airport
Nous tenons à remercier Adam M., et Noah Roskin-Frazee et Professeur Jason Lau (ZeroClicks.ai Lab) pour leur aide.
AppSandbox
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Audio
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Bluetooth
Nous tenons à remercier Jianjun Dai et Guang Gong de 360 Vulnerability Research Institute pour leur aide.
Control Center
Nous tenons à remercier Chester van den Bogaard pour son aide.
Kernel
Nous tenons à remercier Bill Marczak de The Citizen Lab de la Munk School de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google, 永超 王 pour leur aide.
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
libxpc
Nous tenons à remercier un chercheur anonyme pour son aide.
libxslt
Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz, et Ned Williamson de Google Project Zero pour leur aide.
NSURL
Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸(@晴天组织) pour leur aide.
Photos
Nous tenons à remercier Dawid Pałuska et Kirin (@Pwnrin) pour leur aide.
Photos Storage
Nous tenons à remercier Wojciech Regula de SecuRing (wojciechregula.blog) pour son aide.
Power Services
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Shortcuts
Nous tenons à remercier Alfie CG, Christian Basting de Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Giorgos Christodoulidis, Jubaer Alnazi de TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7), et Matthew Butler pour leur aide.
Entrée mise à jour le 24 avril 2024
Software Update
Nous tenons à remercier Omar Siman pour son aide.
Spotlight
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology and Dawid Pałuska pour leur aide.
StorageKit
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
WebKit
Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.
Wi-Fi
Nous tenons à remercier Wang Yu de Cyberserval pour son aide.