Sobre o conteúdo de segurança do tvOS 17

Este documento descreve o conteúdo de segurança do tvOS 17.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

tvOS 17

Lançado em 18 de setembro de 2023

Airport

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de permissões foi corrigido por meio de melhorias na redação de informações confidenciais.

CVE-2023-40384: Adam M.

App Store

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um invasor remoto pode conseguir invadir a área restrita de conteúdo da Web

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento de protocolos.

CVE-2023-40448: w0wbox

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2023-40410: Tim Michaud (@TimGMichaud) da Moveworks.ai

AuthKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2023-32361: Csaba Fitzl (@theevilbit) da Offensive Security

Bluetooth

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um invasor próximo fisicamente pode causar uma gravação limitada e ilegal

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-35984: zer0k

bootp

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2023-41065: Adam M., Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode não conseguir aplicar a App Transport Security

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento de protocolos.

CVE-2023-38596: Will Brattain da Trail of Bits

CoreAnimation

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-40420: 이준성(Junsung Lee) da Cross Republic

Core Data

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: este problema foi resolvido por meio da remoção do código vulnerável.

CVE-2023-40528: Kirin (@Pwnrin) da NorthSea

Entrada adicionada em 22 de janeiro de 2024

Dev Tools

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode acessar os contatos

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security

GPU Drivers

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-40391: Antonio Zekic (@antoniozekic) da Dataflow Security

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2023-40429: Michael (Biscuit) Thomas e 张师傅(@京东蓝军)

libpcap

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um usuário remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-40400: Sei K.

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode apagar arquivos para os quais não tem permissão

Descrição: um problema de permissões foi resolvido por meio de restrições adicionais.

CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da Web pode revelar informações confidenciais

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security

Maps

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2023-40427: Adam M. e Wojciech Regula da SecuRing (wojciechregula.blog)

MobileStorageMounter

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um usuário pode conseguir elevar privilégios

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode acessar fotos editadas salvas em um diretório temporário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode substituir arquivos arbitrários

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode obter privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode ler arquivos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) da Cross Republic e Jie Ding(@Lime) do HKUS3 Lab

Entrada atualizada em 22 de dezembro de 2023

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) e Jong Seong Kim(@nevul37)

Entrada atualizada em 22 de dezembro de 2023

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Entrada adicionada em 22 de dezembro de 2023

 


Outros reconhecimentos

Airport

Gostaríamos de agradecer a Adam M., Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab) pela ajuda.

AppSandbox

Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.

Audio

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Bluetooth

Gostaríamos de agradecer a Jianjun Dai e Guang Gong do 360 Vulnerability Research Institute pela ajuda.

Control Center

Gostaríamos de agradecer a Chester van den Bogaard pela ajuda.

Kernel

Gostaríamos de agradecer a Bill Marczak do The Citizen Lab na The University of Toronto's Munk School, Maddie Stone do Google's Threat Analysis Group e 永超 王 pela ajuda.

libxml2

Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.

libxpc

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

libxslt

Gostaríamos de agradecer a Dohyun Lee (@l33d0hyun) da PK Security, OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.

NSURL

Gostaríamos de agradecer a Zhanpeng Zhao (行之) e 糖豆爸爸(@晴天组织) pela ajuda.

Photos

Gostaríamos de agradecer a Dawid Pałuska e Kirin (@Pwnrin) pela ajuda.

Photos Storage

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) pela ajuda.

Power Services

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Shortcuts

Gostaríamos de agradecer a Alfie CG, Christian Basting do Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca da "Tudor Vianu" National High School of Computer Science (Romênia), Giorgos Christodoulidis, Jubaer Alnazi do TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) e Matthew Butler pela ajuda.

Entrada atualizada em 24 de abril de 2024

Software Update

Gostaríamos de agradecer a Omar Siman pela ajuda.

Spotlight

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal e Dawid Pałuska pela ajuda.

StorageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda. 

WebKit

Gostaríamos de agradecer a Khiem Tran, Narendra Bhati da Suma Soft Pvt. Ltd. e um pesquisador anônimo pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Wang Yu da Cyberserval pela ajuda.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: