Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 17
Utgitt 18. september 2023
Airport
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret sensurering av sensitiv informasjon.
CVE-2023-40384: Adam M.
App Store
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ekstern angriper kan være i stand til å bryte seg ut av sandkassen Nettinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.
CVE-2023-40448: w0wbox
Apple Neural Engine
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai
AuthKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security
Bluetooth
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper i fysisk nærhet kan forårsake begrenset skriving utenfor grensene
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-35984: zer0k
bootp
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-41065: Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et program kan svikte i håndhevingen av App Transport Security
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.
CVE-2023-38596: Will Brattain fra Trail of Bits
CoreAnimation
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic
Core Data
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea
Oppføring lagt til 22. januar 2024
Dev Tools
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til kontakter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security
GPU Drivers
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)
libpcap
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ekstern bruker kan forårsake uventet avslutning av en app eller utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40400: Sei K.
libxpc
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security
Maps
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)
MobileStorageMounter
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En bruker kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos Storage
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til redigerte bilder som er lagret i en midlertidig mappe
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41063: Certik Skyfall Team
Sandbox
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab
Oppføring oppdatert 22. desember 2023
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) og Jong Seong Kim(@nevul37)
Oppføring oppdatert 22. desember 2023
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Oppføring lagt til 22. desember 2023
Ytterligere anerkjennelser
Airport
Vi vil gjerne takke Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab) for hjelpen.
AppSandbox
Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.
Audio
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Bluetooth
Vi vil gjerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for hjelpen.
Control Center
Vi vil gjerne takke Chester van den Bogaard for hjelpen.
Kernel
Vi vil gjerne takke Bill Marczak fra The Citizen Lab ved The University of Toronto's Munk School og Maddie Stone fra Google's Threat Analysis Group, 永超 王 for hjelpen.
libxml2
Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.
libxpc
Vi vil gjerne takke en anonym forsker for hjelpen.
libxslt
Vi vil gjerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.
NSURL
Vi vil gjerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for hjelpen.
Photos
Vi vil gjerne takke Dawid Pałuska og Kirin (@Pwnrin) for hjelpen.
Photos Storage
Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjelpen.
Power Services
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Shortcuts
Vi vil gjerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjelpen.
Oppføring oppdatert 24. april 2024
Software Update
Vi vil gjerne takke Omar Siman for hjelpen.
Spotlight
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjelpen.
StorageKit
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
WebKit
Vi vil gjerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.
Wi-Fi
Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.