A tvOS 17 biztonsági változásjegyzéke

Ez a dokumentum a tvOS 17 biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

tvOS 17

Kiadási dátum: 2023. szeptember 18.

Airport

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat

Leírás: A bizalmas információk hatékonyabb kivonatolásával hárítottuk el a jogosultsági problémát.

CVE-2023-40384: Adam M.

App Store

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: A távoli támadók bizonyos esetekben ki tudtak törni a Web Content tesztkörnyezetből

Leírás: A protokollok hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2023-40448: w0wbox

Apple Neural Engine

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK; Baidu Security)

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy „Use-after-free” (felszabadítás utáni használattal kapcsolatos) problémát.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak felfedni a kernelmemóriát

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak felfedni a kernelmemóriát

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2023-40410: Tim Michaud (@TimGMichaud; Moveworks.ai)

AuthKit

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2023-32361: Fitzl Csaba (@theevilbit, Offensive Security)

Bluetooth

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egy közelben tartózkodó támadó korlátozott határértéken kívüli írást idézhetett elő.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2023-35984: zer0k

bootp

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2023-41065: Adam M., valamint Noah Roskin-Frazee és Jason Lau professzor (ZeroClicks.ai Lab)

CFNetwork

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazásoknál előfordulhatott, hogy nem sikerült kikényszeríteni az App Transport Securityt (ATS).

Leírás: A protokollok hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2023-38596: Will Brattain (Trail of Bits)

CoreAnimation

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: A webes tartalmak feldolgozása szolgáltatásmegtagadáshoz vezethetett.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40420: 이준성 (Junsung Lee) (Cross Republic)

Core Data

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2023-40528: Kirin (@Pwnrin) (NorthSea)

Bejegyzés hozzáadva: 2024. január 22.

Dev Tools

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak hozzáférni a kontaktokhoz.

Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2023-40395: Fitzl Csaba (@theevilbit) (Offensive Security)

GPU Drivers

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak felfedni a kernelmemóriát

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40391: Antonio Zekic (@antoniozekic, Dataflow Security)

IOUserEthernet

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40396: Certik Skyfall Team

Bejegyzés hozzáadva 2024. július 16-én.

Kernel

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: A már kernelszintű kódvégrehajtási jogosultságot szerzett támadók megkerülhették a kernelmemória használatára vonatkozó korlátozásokat.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-41981: Linus Henze (Pinauten GmbH, pinauten.de)

Kernel

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)

Kernel

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: Hatékonyabb érvényesség-ellenőrzéssel elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2023-40429: Michael (Biscuit) Thomas és 张师傅 (@京东蓝军)

libpcap

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2023-40400: Sei K.

libxpc

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások esetenként képesek voltak olyan fájlokat is törölni, amelyekhez nem volt jogosultságuk.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2023-40454: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab, xlab.tencent.com)

libxpc

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy engedélyekkel kapcsolatos problémát.

CVE-2023-41073: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab, xlab.tencent.com)

libxslt

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: A webes tartalmak feldolgozásakor bizonyos esetekben bizalmas információkhoz lehetett hozzájutni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-40403: Dohyun Lee (@l33d0hyun, PK Security)

Maps

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat

Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2023-40427: Adam M. és Wojciech Regula (SecuRing (wojciechregula.blog))

MobileStorageMounter

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: A felhasználók magasabb szintű jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb hozzáférés-korlátozással hárítottunk el egy hozzáférési problémát.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások elérhették az ideiglenes könyvtárakba mentett szerkesztett fotókat.

Leírás: Hatékonyabb adatvédelemmel hárítottuk el a problémát.

CVE-2023-42949: Kirin (@Pwnrin)

Bejegyzés hozzáadva 2024. július 16-én.

Photos Storage

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások elérhették az ideiglenes könyvtárakba mentett szerkesztett fotókat.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2023-41063: Certik Skyfall Team

Sandbox

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak eltérő fájlokat is felülírni

Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Egyes alkalmazások képesek voltak eltérő fájlokat is olvasni

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Előfordult, hogy a webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성 (Junsung Lee, Cross Republic) és Jie Ding (@Lime, HKUS3 Lab)

Bejegyzés frissítve: 2023. december 22.

WebKit

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Előfordult, hogy a webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

WebKit Bugzilla: 239758

CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) és Jong Seong Kim (@nevul37)

Bejegyzés frissítve: 2023. december 22.

WebKit

A következőkhöz érhető el: Apple TV HD és Apple TV 4K (az összes modell)

Érintett terület: Előfordult, hogy a webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Bejegyzés hozzáadva: 2023. december 22.

További köszönetnyilvánítás

Airport

Köszönjük Adam M., valamint Noah Roskin-Frazee és Jason Lau professzor (ZeroClicks.ai Lab) segítségét.

AppSandbox

Köszönjük Kirin (@Pwnrin) segítségét.

Audio

Köszönjük Mickey Jin (@patch1t) segítségét.

Bluetooth

Köszönjük Jianjun Dai és Guang Gong (360 Vulnerability Research Institute) segítségét.

Control Center

Köszönjük Chester van den Bogaard segítségét.

Kernel

Köszönjük Bill Marczak (The Citizen Lab, Torontói Egyetem, Munk School) és Maddie Stone (Google Threat Analysis Group), 永超 王 segítségét.

libxml2

Köszönjük OSS-Fuzz, Ned Williamson (Google Project Zero) segítségét.

libxpc

Köszönjük egy anonim kutató segítségét.

libxslt

Köszönjük Dohyun Lee (@l33d0hyun, PK Security), OSS-Fuzz és Ned Williamson (Google Project Zero) segítségét.

NSURL

Köszönjük Zhanpeng Zhao (行之) és 糖豆爸爸 (@晴天组织) segítségét.

Photos

Köszönjük Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius és Paul Lurin segítségét.

Bejegyzés frissítve 2024. július 16-én.

Photos Storage

Köszönjük Wojciech Regula (SecuRing, wojciechregula.blog) segítségét.

Power Services

Köszönjük Mickey Jin (@patch1t) segítségét.

Shortcuts

Köszönjük Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (Tudor Vianu Országos Számítástechnikai Középiskola, Románia), Giorgos Christodoulidis, Jubaer Alnazi (TRS vállalatcsoport), KRISHAN KANT DWIVEDI (@xenonx7) és Matthew Butler segítségét.

A bejegyzés frissítve: 2024. április 24.

Software Update

Köszönjük Omar Siman segítségét.

Spotlight

Köszönjük Abhay Kailasia (@abhay_kailasia, Lakshmi Narain College Of Technology Bhopal) és Dawid Pałuska segítségét.

StorageKit

Köszönjük Mickey Jin (@patch1t) segítségét.

WebKit

Köszönjük Khiem Tran és Narendra Bhati (Suma Soft Pvt. Ltd.), valamint egy anonim kutató segítségét.

Wi-Fi

Köszönjük Wang Yu (Cyberserval) segítségét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: