מידע על תוכן האבטחה של tvOS 17.4

מסמך זה מתאר את תוכן האבטחה של tvOS 17.4.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 17.4

הופץ ב-7 במרץ 2024

Accessibility

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום זדוני עלול לצפות בנתוני משתמש ברשומות יומן הקשורות לעדכוני נגישות

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-23291

AppleMobileFileIntegrity

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח להעלות את רמת ההרשאות שלו

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-23288: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog) ול-Kirin ‏(‎@Pwnrin)

CoreBluetooth - LE

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: ייתכן שליישום תהיה אפשרות לגשת למיקרופונים המחוברים באמצעות Bluetooth, ללא הרשאת המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2024-23250: גילהרם רמבו מ-Best Buddy Apps‏ (rambo.codes)

file

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-48554

Image Processing

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2024-23270: חוקר אנונימי

ImageIO

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עיבוד תמונה עלול לגרום להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-23286: ‏Dohyun Lee ‏(‎@l33d0hyun)

Kernel

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2024-23235

Kernel

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2024-23265: שינרו צ'י מ-Pangu Lab

Kernel

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: תוקף עם יכולות קריאה וכתיבה שרירותיות של הליבה עלול להצליח לעקוף הגנות על זיכרון הליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה.

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2024-23225

libxpc

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-23278: חוקר אנונימי

libxpc

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2024-0258: ‏Ali Yabuz

MediaRemote

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: ייתכן כי יישום זדוני יוכל לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-23297: ‏scj643

Metal

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2024-23264: מייסם פירוזי ‎@R00tkitSMM יחד עם Trend Micro Zero Day Initiative

RTKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: תוקף עם יכולות קריאה וכתיבה שרירותיות של הליבה עלול להצליח לעקוף הגנות על זיכרון הליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה.

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2024-23296

Sandbox

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2024-23239 Mickey Jin (@patch1t)

Sandbox

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.

CVE-2024-23290: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

Siri

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: תוקף בעל גישה פיזית עלול להשתמש ב-Siri כדי לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-23293: ביסטריט דהל

Spotlight

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-23241

UIKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-23246: ‏Deutsche Telekom Security GmbH בחסות Bundesamt für Sicherheit in der Informationstechnik

WebKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 259694
CVE-2024-23226:‏ Pwn2car

WebKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתוני שמע

תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.

WebKit Bugzilla‏: 263795
CVE-2024-23254: ג'יימס לי (@Windowsrcer)

WebKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

WebKit Bugzilla‏: 264811
CVE-2024-23263: ג'והאן קרלסון (joaxcar)

WebKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עמוד אינטרנט בעל מבנה זדוני עלול להיות מסוגל להתחזות למשתמש

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

WebKit Bugzilla‏: 266703
CVE-2024-23280: חוקר אנונימי

WebKit

זמין עבור: Apple TV HD ו-Apple TV 4K (כל הדגמים)

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 267241
CVE-2024-23284: ‏Georg Felber ו-Marco Squarcina

 


תודות נוספות

CoreAnimation

אנחנו מבקשים להודות ל-Junsung Lee על הסיוע.

CoreMotion

אנחנו מבקשים להודות ל- Eric Dorphy מ-Twin Cities App Dev LLC על הסיוע.

Kernel

אנחנו מבקשים להודות ל-Tarek Joumaa ‏(‎@tjkr0wn) על הסיוע.

libxml2

אנחנו מבקשים להודות ל­OSS-Fuzz, ל-Ned Williamson מ-Google Project Zero על הסיוע.

libxpc

אנחנו מבקשים להודות ל-Rasmus Sten, ל-F-Secure ‏(Mastodon: @pajp@blog.dll.nu) ולחוקר אנונימי על הסיוע.

Photos

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal על הסיוע.

Power Management

אנחנו מבקשים להודות ל-Pan ZhenPeng ‏(‎@Peterpan0927) מ-STAR Labs SG Pte.‎ Ltd.‎ על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-Zhongquan Li ‏(‎@Guluisacat) על הסיוע.

Siri

אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.

Software Update

אנחנו מבקשים להודות ל-Bin Zhang מ-Dublin City University על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Nan Wang ‏(‎@eternalsakura13) מ-360 Vulnerability Research Institute, ל-Valentino Dalla Valle, ל-Pedro Bernardo, ל-Marco Squarcina ול-Lorenzo Veronese מ-TU Wien על הסיוע.

 

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: