Acerca dos conteúdos de segurança do tvOS 17

Este documento descreve os conteúdos de segurança do tvOS 17.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

tvOS 17

Data de lançamento: 18 de setembro de 2023

Airport

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: um problema de permissões foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2023-40384: Adam M.

App Store

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante remoto poderá conseguir infringir a sandbox de conteúdos web

Descrição: o problema foi resolvido através do processamento melhorado de protocolos.

CVE-2023-40448: w0wbox

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2023-40410: Tim Michaud (@TimGMichaud) da Moveworks.ai

AuthKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-32361: Csaba Fitzl (@theevilbit) da Offensive Security

Bluetooth

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante em proximidade física poderá causar uma escrita limitada fora dos limites

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-35984: zer0k

bootp

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2023-41065: Adam M. e Noah Roskin-Frazee e Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá não conseguir aplicar a App Transport Security

Descrição: o problema foi resolvido através do processamento melhorado de protocolos.

CVE-2023-38596: Will Brattain da Trail of Bits

CoreAnimation

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web pode resultar numa recusa de serviço

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40420: 이준성(Junsung Lee) do Cross Republic

Core Data

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir contornar as preferências de privacidade

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2023-40528: Kirin (@Pwnrin) da NorthSea

Entrada adicionada a 22 de janeiro de 2024

Dev Tools

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder aos contactos

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-40395: Csaba Fitzl (@theevilbit) da Offensive Security

GPU Drivers

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40391: Antonio Zekic (@antoniozekic) da Dataflow Security

IOUserEthernet

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40396: Certik Skyfall Team

Entrada adicionada a 16 de julho de 2024

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante que já executou código do kernel poderá conseguir contornar as mitigações da memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41981: Linus Henze da Pinauten GmbH (pinauten.de)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões através da validação melhorada.

CVE-2023-40429: Michael (Biscuit) Thomas e 张师傅 (@京东蓝军)

libpcap

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um utilizador remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2023-40400: Sei K.

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir apagar ficheiros para os quais não tem permissão

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2023-40454: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2023-41073: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web poderá divulgar informações confidenciais

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) da PK Security

Maps

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2023-40427: Adam M. e Wojciech Regula da SecuRing (wojciechregula.blog)

MobileStorageMounter

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um utilizador poderá conseguir aumentar privilégios

Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a fotografias editadas guardadas num diretório temporário

Descrição: este problema foi resolvido através da proteção de dados melhorada.

CVE-2023-42949: Kirin (@Pwnrin)

Entrada adicionada a 16 de julho de 2024

Photos Storage

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a fotografias editadas guardadas num diretório temporário

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir substituir ficheiros arbitrários

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir ler ficheiros arbitrários

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: o problema foi resolvido através de verificações melhoradas.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) do Cross Republic e Jie Ding(@Lime) do HKUS3 Lab

Entrada atualizada a 22 de dezembro de 2023

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 239758

CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) e Jong Seong Kim(@nevul37)

Entrada atualizada a 22 de dezembro de 2023

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Entrada adicionada a 22 de dezembro de 2023

Agradecimentos adicionais

Airport

Gostaríamos de agradecer a Adam M., a Noah Roskin-Frazee e ao Professor Jason Lau (ZeroClicks.ai Lab) pela sua colaboração.

AppSandbox

Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.

Audio

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Bluetooth

Gostaríamos de agradecer a Jianjun Dai e Guang Gong do 360 Vulnerability Research Institute pela sua colaboração.

Control Center

Gostaríamos de agradecer a Chester van den Bogaard pela sua colaboração.

Kernel

Gostaríamos de agradecer a Bill Marczak do The Citizen Lab da Munk School, da Universidade de Toronto e Maddie Stone do Threat Analysis Group da Google, 永超 王 pela sua colaboração.

libxml2

Gostaríamos de agradecer a OSS-Fuzz, Ned Williamson do Google Project Zero pela sua colaboração.

libxpc

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

libxslt

Gostaríamos de agradecer a Dohyun Lee (@l33d0hyun) da PK Security, OSS-Fuzz e Ned Williamson of Google Project Zero pela sua colaboração.

NSURL

Gostaríamos de agradecer a Zhanpeng Zhao (行之) e 糖豆爸爸 (@晴天组织) pela sua colaboração.

Photos

Gostaríamos de agradecer a Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius e Paul Lurin pela sua colaboração.

Entrada atualizada a 16 de julho de 2024

Photos Storage

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) pela sua colaboração.

Power Services

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Shortcuts

Gostaríamos de agradecer a Alfie CG, Christian Basting do Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca do National High School of Computer Science “Tudor Vianu”, na Roménia, Giorgos Christodoulidis, Jubaer Alnazi do TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) e Matthew Butler pela sua colaboração.

Entrada atualizada a 24 de abril de 2024

Software Update

Gostaríamos de agradecer a Omar Siman pela sua colaboração.

Spotlight

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College Of Technology Bhopal e Dawid Pałuska pela sua colaboração.

StorageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

WebKit

Gostaríamos de agradecer a Khiem Tran e Narendra Bhati da Suma Soft Pvt. Ltd, e um investigador anónimo pela sua colaboração.

Wi-Fi

Gostaríamos de agradecer a Wang Yu da Cyberserval pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: