Informacije o sigurnosnom sadržaju sustava tvOS 17

U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 17.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

tvOS 17

Izdano 18. rujna 2023.

Airport

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s dozvolama riješen je poboljšanim redigiranjem osjetljivih podataka.

CVE-2023-40384: Adam M.

App Store

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: udaljeni napadač mogao bi izaći iz Web Content memorije za testiranje

Opis: problem je riješen poboljšanim rukovanjem protokolima.

CVE-2023-40448: w0wbox

Apple Neural Engine

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) (Baidu Security)

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-40410: Tim Michaud (@TimGMichaud) (Moveworks.ai)

AuthKit

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-32361: Csaba Fitzl (@theevilbit) (Offensive Security)

Bluetooth

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: napadač u fizičkoj blizini može uzrokovati ograničeno zapisivanje izvan dopuštenog opsega

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-35984: zer0k

bootp

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-41065: Adam M. i Noah Roskin-Frazee i profesor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija možda neće primijeniti App Transport Security

Opis: problem je riješen poboljšanim rukovanjem protokolima.

CVE-2023-38596: Will Brattain (Trail of Bits)

CoreAnimation

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40420: 이준성(Junsung Lee) (Cross Republic)

Core Data

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-40528: Kirin (@Pwnrin) (NorthSea)

Unos je dodan 22. siječnja 2024.

Dev Tools

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla pristupiti kontaktima

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-40395: Csaba Fitzl (@theevilbit) iz tvrtke Offensive Security

GPU Drivers

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40391: Antonio Zekic (@antoniozekic) (Dataflow Security)

Kernel

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: napadač koji je već postigao izvršavanje proizvoljnog koda u kernelu mogao bi zaobići zakrpe kernelske memorije.

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41981: Linus Henze (Pinauten GmbH) (pinauten.de)

Kernel

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

Kernel

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2023-40429: Michael (Biscuit) Thomas i 张师傅(@京东蓝军)

libpcap

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: udaljeni korisnik može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-40400: Sei K.

libxpc

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-40454: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

libxpc

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2023-41073: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

libxslt

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: obradom web-sadržaja može doći do otkrivanja osjetljivih podataka

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) (PK Security)

Maps

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-40427: Adam M. i Wojciech Regula (SecuRing) (wojciechregula.blog)

MobileStorageMounter

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: korisnik bi si mogao povećati ovlasti

Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla pristupiti uređenim fotografijama spremljenima u privremeni direktorij

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41063: tim tvrtke Certik Skyfall

Sandbox

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) (Cross Republic) i Jie Ding(@Lime) (HKUS3 Lab)

Unos je ažuriran 22. prosinca 2023.

WebKit

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim(@smlijun) i Jong Seong Kim(@nevul37) (Ajou University Abysslab)

Unos je ažuriran 22. prosinca 2023.

WebKit

Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Unos je dodan 22. prosinca 2023.

 


Dodatna zahvala

Airport

Zahvaljujemo na pomoći Adamu M.-u i Noahu Roskin-Frazeeju i profesoru Jasonu Lauu (ZeroClicks.ai Lab).

AppSandbox

Zahvaljujemo Kirinu (@Pwnrin) na pomoći.

Audio

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Bluetooth

Zahvaljujemo na pomoći Jianjunu Daiju i Guangu Gongu iz tvrtke 360 Vulnerability Research Institute.

Control Center

Zahvaljujemo na pomoći Chesteru van den Bogaardu.

Kernel

Na pomoći zahvaljujemo Billu Marczaku iz tima The Citizen Lab Fakulteta Munk Sveučilišta u Torontu i Maddie Stone iz Googleova tima Threat Analysis Group, 永超 王.

libxml2

Željeli bismo zahvaliti timu projekta OSS-Fuzz i Nedu Williamsonu iz tima Project Zero tvrtke Google na pomoći.

libxpc

Na pomoći zahvaljujemo anonimnom istraživaču.

libxslt

Zahvaljujemo na pomoći Dohyunu Leeju (@l33d0hyun) (PK Security, OSS-Fuzz) i Nedu Williamsonu iz Googleova tima Project Zero.

NSURL

Zahvaljujemo na pomoći Zhanpengu Zhaou (行之) i 糖豆爸爸(@晴天组织).

Photos

Zahvaljujemo na pomoći Dawidu Pałuski i Kirinu (@Pwnrin).

Photos Storage

Zahvaljujemo na pomoći Wojciechu Regułi (@_rggi) (SecuRing) (wojciechregula.blog).

Power Services

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Shortcuts

Na pomoći zahvaljujemo Alfieju CG, Christianu Bastingu (Bundesamt für Sicherheit in der Informationstechnik), Cristianu Dinci (Nacionalna srednja škola računalne znanosti „Tudor Vianu”, Rumunjska), Giorgosu Christodoulidisu, Jubaeru Alnaziju (TRS Group Of Companies), KRISHANU KANTU DWIVEDIJU (@xenonx7) i Matthewu Butleru.

Unos je ažuriran 24. travnja 2024.

Software Update

Zahvaljujemo na pomoći Omaru Simanu.

Spotlight

Na pomoći zahvaljujemo Abhayu Kailasiji (@abhay_kailasia) (Lakshmi Narain College Of Technology Bhopal) i Dawidu Pałuski.

StorageKit

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t). 

WebKit

Željeli bismo se zahvaliti Khiemu Tranu i Narendri Bhatiju iz tvrtke Suma Soft Pvt. Ltd.) i anonimnom istraživaču.

Wi-Fi

Na pomoći zahvaljujemo Wangu Yuu (Cyberserval).

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: