Over de beveiligingsinhoud van tvOS 16.4
In dit document wordt de beveiligingsinhoud van tvOS 16.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
tvOS 16.4
Releasedatum: 27 maart 2023
AppleMobileFileIntegrity
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-23527: Mickey Jin (@patch1t)
ColorSync
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan mogelijk willekeurige bestanden lezen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-27955: JeongOhKyea
Toegevoegd op donderdag 8 juni 2023
Core Bluetooth
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde Bluetooth-pakket kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2023-23528: Jianjun Dai en Guang Gong van 360 Vulnerability Research Institute
CoreCapture
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-28181: Tingting Yin van Tsinghua University
FontParser
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-27956: Ye Zhang van Baidu Security
Foundation
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het parseren van een kwaadwillig vervaardigd plist-bestand kan leiden tot het onverwacht beëindigen van de app of het uitvoeren van willekeurige code
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2023-27937: een anonieme onderzoeker
Identity Services
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-27928: Csaba Fitzl (@theevilbit) van Offensive Security
ImageIO
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-23535: ryuzaki
ImageIO
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab en jzhu in samenwerking met Trend Micro Zero Day Initiative
ImageIO
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-42862: Meysam Firouzi @R00tkitSMM
CVE-2023-42865: jzhu in samenwerking met het Zero Day Initiative van Trend Micro en Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab
Toegevoegd op 21 december 2023
Kernel
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2023-23536: Félix Poulin-Bélanger en David Pan Ogea
Toegevoegd op 8 juni 2023, bijgewerkt op 21 december 2023
Kernel
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2023-27969: Adam Doupé van ASU SEFCOM
Kernel
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app met rootbevoegdheden kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-27933: sqrtpwn
Kernel
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan een denial-of-service veroorzaken
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2023-28185: Pan ZhenPeng van STAR Labs SG Pte. Ltd.
Toegevoegd op 21 december 2023
Podcasts
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Toegevoegd op donderdag 8 juni 2023
Shortcuts
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd
Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.
CVE-2023-27963: Wenchao Li en Xiaolong Bai van Alibaba Group en Jubaer Alnazi Jabin van TRS Group Of Companies
Toegevoegd op donderdag 8 juni 2023
TCC
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan het Same Origin-beleid omzeilen
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 248615
CVE-2023-27932: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een website kan vertrouwelijke gebruikersinformatie volgen
Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.
WebKit Bugzilla: 250837
CVE-2023-27954: een anonieme onderzoeker
WebKit Web Inspector
Beschikbaar voor: Apple TV 4K (alle modellen) en Apple TV HD
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) en crixer (@pwning_me) van SSD Labs
Toegevoegd op donderdag 8 juni 2023
Aanvullende erkenning
CFNetwork
Met dank aan een anonieme onderzoeker voor de hulp.
CoreServices
Met dank aan Mickey Jin (@patch1t) voor de hulp.
ImageIO
Met dank aan Meysam Firouzi @R00tkitSMM voor de hulp.
WebKit
Met dank aan een anonieme onderzoeker voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.