Zawartość związana z zabezpieczeniami w systemie tvOS 16.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 16.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 16.4
Wydano 27 marca 2023 r.
AppleMobileFileIntegrity
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-23527: Mickey Jin (@patch1t)
ColorSync
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-27955: JeongOhKyea
Wpis dodano 8 czerwca 2023 r.
Core Bluetooth
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu Bluetooth może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-23528: Jianjun Dai i Guang Gong z 360 Vulnerability Research Institute
CoreCapture
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-28181: Tingting Yin z Tsinghua University
FontParser
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-27956: Ye Zhang z Baidu Security
Foundation
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przeprowadzenie analizy złośliwie spreparowanego pliku plist może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-27937: anonimowy badacz
Identity Services
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-27928: Csaba Fitzl (@theevilbit) z Offensive Security
ImageIO
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23535: ryuzaki
ImageIO
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab i jzhu w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-42862: Meysam Firouzi @R00tkitSMM
CVE-2023-42865: jzhu w ramach programu Zero Day Initiative firmy Trend Micro i Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab
Wpis dodano 21 grudnia 2023 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea
Wpis dodano 8 czerwca 2023 r., uaktualniono 21 grudnia 2023 r.
Kernel
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2023-27969: Adam Doupé z ASU SEFCOM
Kernel
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-27933: sqrtpwn
Kernel
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-28185: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.
Wpis dodano 21 grudnia 2023 r.
Podcasty
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Wpis dodano 8 czerwca 2023 r.
Shortcuts
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27963: Wenchao Li i Xiaolong Bai z Alibaba Group oraz Jubaer Alnazi Jabin z TRS Group Of Companies
Wpis dodano 8 czerwca 2023 r.
TCC
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
WebKit Bugzilla: 248615
CVE-2023-27932: anonimowy badacz
WebKit
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: ten problem rozwiązano przez usunięcie informacji o źródle.
WebKit Bugzilla: 250837
CVE-2023-27954: anonimowy badacz
Inspektor www WebKit
Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) z SSD Labs
Wpis dodano 8 czerwca 2023 r.
Dodatkowe podziękowania
CFNetwork
Dziękujemy anonimowemu badaczowi za pomoc.
CoreServices
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).
ImageIO
Dziękujemy za udzieloną pomoc: Meysam Firouzi @R00tkitSMM.
WebKit
Dziękujemy anonimowemu badaczowi za pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.