Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 17.4
Wydano 7 marca 2024 r.
Accessibility
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: złośliwa aplikacja może być w stanie obserwować dane użytkownika we wpisach dziennika związanych z powiadomieniami o dostępności.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-23291
AppleMobileFileIntegrity
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-23288: Wojciech Regula z SecuRing (wojciechregula.blog) i Kirin (@Pwnrin)
CoreBluetooth – LE
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do mikrofonów połączonych przez Bluetooth bez zgody użytkownika.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2024-23250: Guilherme Rambo z Best Buddy Apps (rambo.codes)
file
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-48554
Image Processing
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23270: anonimowy badacz
ImageIO
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Kernel
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2024-23235
Kernel
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2024-23265: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23225
libxpc
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23278: anonimowy badacz
libxpc
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-0258: ali yabuz
MediaRemote
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23297: scj643
Metal
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2024-23264: Meysam Firouzi @R00tkitSMM w ramach programu Zero Day Initiative firmy Trend Micro
RTKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23296
Sandbox
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2024-23290: Wojciech Regula z SecuRing (wojciechregula.blog)
Siri
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2024-23293: Bistrit Dahal
Spotlight
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2024-23241
UIKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowane przez Bundesamt für Sicherheit in der Informationstechnik
WebKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać dane audio między różnymi źródłami.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności.
WebKit Bugzilla: 266703
CVE-2024-23280: anonimowy badacz
WebKit
Dostępne dla: wszystkich modeli Apple TV HD i Apple TV 4K
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber i Marco Squarcina
Dodatkowe podziękowania
CoreAnimation
Dziękujemy za udzieloną pomoc: Junsung Lee.
CoreMotion
Dziękujemy za udzieloną pomoc: Eric Dorphy z Twin Cities App Dev LLC.
Kernel
Dziękujemy za udzieloną pomoc: Tarek Joumaa (@tjkr0wn).
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
libxpc
Dziękujemy za udzieloną pomoc: Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) i anonimowy badacz.
Photos
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology Bhopal.
Power Management
Dziękujemy za udzieloną pomoc: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd.
Sandbox
Dziękujemy za udzieloną pomoc: Zhongquan Li (@Guluisacat)
Siri
Dziękujemy za udzieloną pomoc: Bistrit Dahal.
Software Update
Dziękujemy za udzieloną pomoc: Bin Zhang z Dublin City University.
WebKit
Dziękujemy za udzieloną pomoc: Nan Wang (@eternalsakura13) z 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien.