מידע על תוכן האבטחה של tvOS 16.5
מסמך זה מתאר את תוכן האבטחה של tvOS 16.5.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 16.5
הופץ ב-18 במאי 2023
Accessibility
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום זדוני עלול לעשות שימוש בזכויות ובהרשאות הפרטיות שהוענקו ליישום זה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-32400: Mickey Jin (@patch1t)
הרשומה נוספה ב‑5 בספטמבר 2023
Accounts
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: תוקף עשוי להצליח להדליף כתובות דוא"ל עם חשבונות משתמשים
תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.
CVE-2023-34352: Sergii Kryvoblotskyi מ-MacPaw Inc.
הרשומה נוספה ב‑5 בספטמבר 2023
AppleMobileFileIntegrity
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-32411: Mickey Jin (@patch1t)
Core Location
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-32399: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
CoreServices
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-32392: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
ImageIO
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32372:Meysam Firouzi @R00tkitSMM מ-Mbition Mercedes-Benz Innovation Lab יחד עם Trend Micro Zero Day Initiative
הרשומה עודכנה ב‑5 בספטמבר 2023
ImageIO
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד תמונה עלול לגרום להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm עובד עם Trend Micro Zero Day Initiative
IOSurfaceAccelerator
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32354: Linus Henze מ-Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-324205: צוות CertiK SkyFall ו-Linus Henze מ-Pinauten GmbH (pinauten.de)
הרשומה עודכנה ב‑5 בספטמבר 2023
Kernel
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2023-27930: 08Tc3wBB מ-Jamf
Kernel
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32398: Adam Doupé מ-ASU SEFCOM
Kernel
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) מ-Synacktiv (@Synacktiv) עובד עם Trend Micro Zero Day Initiative
LaunchServices
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב‑5 בספטמבר 2023
MallocStackLogging
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.
CVE-2023-32428:Gergely Kalman (@gergely_kalman)
הרשומה נוספה ב‑5 בספטמבר 2023
Metal
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד דגם תלת-ממדי עלול לגרום לחשיפה של זיכרון תהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-32403: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
NSURLSession
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות שיפורים בפרוטוקול הטיפול בקבצים.
CVE-2023-32437: תייס אלקמדה מ-Computest Sector 7
הרשומה נוספה ב‑5 בספטמבר 2023
Photos
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: ניתן לצפות ללא אימות בתמונות השייכות לאלבום 'תמונות מוסתרות' דרך 'חיפוש ויזואלי נרחב'
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32390: Julian Szulc
הרשומה נוספה ב‑5 בספטמבר 2023
Sandbox
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לשמור על גישה לקובצי תצורת המערכת, גם לאחר ביטול ההרשאה שלו
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa מ-FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
Share Sheet
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-32432: Kirin (Pwnrin@)
הרשומה נוספה ב‑5 בספטמבר 2023
Shortcuts
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32391: Wenchao Li ו-Xiaolong Bai מ-Alibaba Group
הרשומה נוספה ב‑5 בספטמבר 2023
Shortcuts
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-32404: Zhipeng Huo (R3dF09@) מ-Tencent Security Xuanwu Lab (xlab.tencent.com), Mickey Jin (patch1t@) וחוקר אנונימי
הרשומה נוספה ב‑5 בספטמבר 2023
Siri
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אדם עם גישה פיזית למכשיר עשוי להצליח להציג פרטים ליצירת קשר ממסך הנעילה
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32394: Khiem Tran
SQLite
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על ידי הוספת הגבלות נוספות לרישום SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) ו-Wojciech Reguła מ-SecuRing (wojciechregula.blog)
הרשומה עודכנה ב‑2 ביוני 2023
StorageKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: הגדרת חומת אש של יישום עשויה שלא להיכנס לתוקף לאחר יציאה מיישום ההגדרות
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-28202: Satish Panduranga וחוקר אנונימי
Telephony
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32412: Ivan Fratric מ-Google Project Zero
TV App
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-32408: Adam M.
Weather
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-32415: Wojciech Regula מ-SecuRing (wojciechregula.blog) ו-Adam M.
הרשומה עודכנה ב-16 יולי 2024
WebKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
הרשומה עודכנה ב‑21 בדצמבר 2023
WebKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: תוקף מרוחק עלול להצליח לצאת מארגז חול של תוכן אינטרנט. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne מ-Threat Analysis Group של Google ו-Donncha Ó Cearbhaill מ-Security Lab של Amnesty International
WebKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 254930
CVE-2023-28204: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 254840
CVE-2023-32373: חוקר אנונימי
Wi-Fi
זמין עבור: Apple TV 4K (כל הדגמים) ו-Apple TV HD
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) מ-STAR Labs SG Pte. Ltd.
תודות נוספות
Accounts
אנחנו מבקשים להודות ל-Sergii Kryvoblotskyi מ-MacPaw Inc. על הסיוע.
CFNetwork
אנחנו מבקשים להודות ל-Gabriel Geraldino de Souza על הסיוע.
הרשומה נוספה ב-16 ביולי 2024
CloudKit
אנחנו מבקשים להודות ל-Iconic על הסיוע.
libxml2
אנחנו מבקשים להודות ל-OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.
Reminders
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Security
אנחנו מבקשים להודות ל-Brandon Toms על הסיוע.
Share Sheet
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Wallet
אנחנו מבקשים להודות ל-James Duffy (mangoSecure) על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Adam M. על הסיוע.
הרשומה נוספה ב‑21 בדצמבר 2023
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.