מידע על תכני האבטחה של tvOS 16.3

מסמך זה מתאר את תוכן האבטחה של tvOS 16.3.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 16.3

פורסם ב-24 בינואר 2023

AppleMobileFileIntegrity

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.

CVE-2023-32438: סאבה פיצל (‎@theevilbit) מ-Offensive Security ומיקי ג'ין (‎@patch1t)

הרשומה נוספה ב‑5 בספטמבר 2023

AppleMobileFileIntegrity

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).

CVE-2023-23499: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing (wojciechregula.blog)

Crash Reporter

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: משתמש עלול להצליח לקרוא קבצים שרירותיים כמשתמש Root

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2023-23520: קייס אלזינחה

הרשומה נוספה ב‑7 ביוני 2023

FontParser

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: עיבוד קובץ גופן עלול לגרום להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.7.1.

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-41990‏: Apple

הרשומה נוספה ב‑8 בספטמבר 2023

ImageIO

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: עיבוד תמונה עלול לגרום למניעת שירות

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2023-23519: מייסאם פירוזי (‎@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab, ייגיט קאן ילמז (‎@yilmazcanyigit) וג'ז'ו יחד עם Trend Micro Zero Day Initiative

הרשומה עודכנה ב‑5 בספטמבר 2023

Kernel

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-23500: פאן ז'נפנג (‎@Peterpan0927) מ-STAR Labs SG Pte.‎ ‎‏Ltd.‏ (starlabs_sg@)

Kernel

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-23502: פאן ז'נפנג (‎@Peterpan0927) מ-STAR Labs SG Pte.‎ ‎‏Ltd.‏ (starlabs_sg@)

Kernel

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-23504: אדם דופה מ-ASU SEFCOM

Maps

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2023-23503: חוקר אנונימי

Safari

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: ביקור באתר עלול להוביל למניעת שירות של האפליקציה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-23512: אדריאטיק ראצי

Weather

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CCVE-2023-23511: וויצ'ך רגולה מ-SecuRing‏ (wojciechregula.blog), חוקר אנונימי

WebKit

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון

WebKit Bugzilla‏: 248885

CVE-2023-32393: ‏Francisco Alonso (‏revskills@)

הרשומה נוספה ב‑28 ביוני 2023

WebKit

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: ייתכן שמסמך HTML יצליח לעבד רכיבי iframe עם מידע רגיש אודות המשתמש

תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.

WebKit Bugzilla:‏ 241753

CVE-2022-0108: לואן הררה (‎@lbherrera_‎)

הרשומה נוספה ב‑7 ביוני 2023

WebKit

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla: 245464

CVE-2023-23496: צ'אנג גאנג וו, יאן קאנג, יהאו הו, יו סאן, ג'ימינג וואנג, ג'יקאי רן והאנג שו מהמכון לטכנולוגיית מחשוב, האקדמיה הסינית למדעים

WebKit

זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: 248268

CVE-2023-23518:‏‏ ‎(@hyeon101010) YeongHyeon Choi‎,‏ (@tree_segment) ‎Hyeon Park‎,‏ ‎(@_seokjeon)‎ SeOk JEON‎, (@_ZeroSung)‎‎ YoungSung Ahn, (@snakebjs0107) JunSeo Bae‎, ‎(@l33d0hyun) Dohyun Lee‎ מצוות ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517:‏‏ ‎(@hyeon101010) YeongHyeon Choi‎,‏ (@tree_segment) ‎Hyeon Park‎,‏ ‎(@_seokjeon)‎ SeOk JEON‎, (@_ZeroSung)‎‎ YoungSung Ahn, (@snakebjs0107) JunSeo Bae‎, ‎(@l33d0hyun) Dohyun Lee‎ מצוות ApplePIE

תודות נוספות

Core Data

ברצוננו להודות ל-Austin Emmitt ‏(‎@alkalinesec), חוקר אבטחה בכיר ב-Trellix Advanced Research Center, על הסיוע.

הרשומה נוספה ב‑8 בספטמבר 2023

Kernel

אנחנו מבקשים להודות לניק סטנינג מ-Replicate על הסיוע.

WebKit

אנחנו מבקשים להודות לאליה שטיין מ-Confiant על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: