Sobre o conteúdo de segurança do tvOS 17.4

Este documento descreve o conteúdo de segurança do tvOS 17.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

tvOS 17.4

Lançado em 7 de março de 2024

Accessibility

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app malicioso pode ser capaz de observar dados de usuário em entradas de registro relacionadas a notificações de acessibilidade

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23291

AppleMobileFileIntegrity

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-23288: Wojciech Regula da SecuRing (wojciechregula.blog) e Kirin (@Pwnrin)

CoreBluetooth - LE

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode ser capaz de acessar microfones conectados ao Bluetooth sem a permissão do usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2024-23250: Guilherme Rambo, da Best Buddy Apps (rambo.codes)

file

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-48554

Image Processing

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23270: um pesquisador anônimo

ImageIO

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: processar uma imagem poderia causar a execução de códigos arbitrários

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2024-23235

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-23265: Xinru Chi do Pangu Lab

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2024-23225

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23278: um pesquisador anônimo

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode executar código arbitrário fora da área restrita ou com determinados privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-0258: ali yabuz

MediaRemote

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um aplicativo malicioso pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23297: scj643

Metal

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro

RTKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app com capacidade de leitura e gravação de kernel arbitrária pode ignorar proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2024-23296

Sandbox

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-23290: Wojciech Regula da SecuRing (wojciechregula.blog)

Siri

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23241

UIKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-23246: Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um site malicioso pode extrair dados de áudio de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 266703
CVE-2024-23280: um pesquisador anônimo

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber e Marco Squarcina

 


Outros reconhecimentos

CoreAnimation

Queremos agradecer a Junsung Lee pela ajuda.

CoreMotion

Gostaríamos de agradecer a Eric Dorphy da Twin Cities App Dev LLC pela ajuda.

Kernel

Gostaríamos de agradecer a Tarek Joumaa (@tjkr0wn) pela ajuda.

libxml2

Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.

libxpc

Gostaríamos de agradecer a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) e um pesquisador anônima pela ajuda.

Photos

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.

Power Management

Gostaríamos de agradecer a Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd. pela ajuda.

Sandbox

Gostaríamos de agradecer a Zhongquan Li (@Guluisacat) pela ajuda.

Siri

Queremos agradecer a Bistrit Dahal pela ajuda.

Software Update

Gostaríamos de agradecer a Bin Zhang da Dublin City University pela ajuda.

WebKit

Gostaríamos de agradecer a Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina e Lorenzo Veronese da TU Wien pela ajuda.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: