Zawartość związana z zabezpieczeniami w systemie tvOS 16.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 16.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

tvOS 16.4

Wydano 27 marca 2023 r.

AppleMobileFileIntegrity

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-23527: Mickey Jin (@patch1t)

ColorSync

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-27955: JeongOhKyea

Wpis dodano 8 czerwca 2023 r.

Core Bluetooth

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego pakietu Bluetooth może doprowadzić do ujawnienia pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-23528: Jianjun Dai i Guang Gong z 360 Vulnerability Research Institute

CoreCapture

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-28181: Tingting Yin z Tsinghua University

FontParser

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-27956: Ye Zhang z Baidu Security

Foundation

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przeprowadzenie analizy złośliwie spreparowanego pliku plist może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27937: anonimowy badacz

Identity Services

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-27928: Csaba Fitzl (@theevilbit) z Offensive Security

ImageIO

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23535: ryuzaki

ImageIO

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab i jzhu w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-42862: Meysam Firouzi @R00tkitSMM

CVE-2023-42865: jzhu w ramach programu Zero Day Initiative firmy Trend Micro i Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab

Wpis dodano 21 grudnia 2023 r.

Kernel

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea

Wpis dodano 8 czerwca 2023 r., uaktualniono 21 grudnia 2023 r.

Kernel

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2023-27969: Adam Doupé z ASU SEFCOM

Kernel

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-27933: sqrtpwn

Kernel

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-28185: Pan ZhenPeng ze STAR Labs SG Pte. Ltd.

Wpis dodano 21 grudnia 2023 r.

Podcasty

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Wpis dodano 8 czerwca 2023 r.

Shortcuts

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2023-27963: Wenchao Li i Xiaolong Bai z Alibaba Group oraz Jubaer Alnazi Jabin z TRS Group Of Companies

Wpis dodano 8 czerwca 2023 r.

TCC

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

WebKit Bugzilla: 248615

CVE-2023-27932: anonimowy badacz

WebKit

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: ten problem rozwiązano przez usunięcie informacji o źródle.

WebKit Bugzilla: 250837

CVE-2023-27954: anonimowy badacz

Inspektor www WebKit

Dostępne dla: urządzeń Apple TV 4K (wszystkie modele) i Apple TV HD

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) z SSD Labs

Wpis dodano 8 czerwca 2023 r.

Dodatkowe podziękowania

CFNetwork

Dziękujemy anonimowemu badaczowi za pomoc.

CoreServices

Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).

ImageIO

Dziękujemy za udzieloną pomoc: Meysam Firouzi @R00tkitSMM.

WebKit

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: