Despre conținutul de securitate din tvOS 17.5
Acest document descrie conținutul de securitate din tvOS 17.5.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
tvOS 17.5
Lansare: 13 mai 2024
Apple Neural Engine
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator local ar putea cauza închiderea neașteptată a sistemului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-27826: Minghao Lin și Ye Zhang (@VAR10CK) din cadrul Baidu Security
Intrare adăugată pe 29 iulie 2024
AppleAVD
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Actualizare intrare: 15 mai 2024
AppleMobileFileIntegrity
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator poate fi capabil să acceseze date de acces ale utilizatorului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2024-27816: Mickey Jin (@patch1t)
Core Data
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a fost rezolvată o problemă prin îmbunătățirea validării variabilelor de mediu.
CVE-2024-27805: Kirin (@Pwnrin) și 小来来 (@Smi1eSEC)
Adăugare intrare: luni, 10 iunie 2024
CoreMedia
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-27817: pattern-f (@pattern_F_) (Ant Security Light-Year Lab)
Adăugare intrare: luni, 10 iunie 2024
CoreMedia
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui fișier poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2024-27831: Amir Bazine și Karsten König de la CrowdStrike Counter Adversary Operations
Adăugare intrare: luni, 10 iunie 2024
Disk Images
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să ridice nivelul privilegiilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-27832: un cercetător anonim
Adăugare intrare: luni, 10 iunie 2024
Foundation
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să ridice nivelul privilegiilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-27801: CertiK SkyFall Team
Adăugare intrare: luni, 10 iunie 2024
IOSurface
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) STAR Labs SG Pte. Ltd.
Adăugare intrare: luni, 10 iunie 2024
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite protecțiile memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-27840: un cercetător anonim
Adăugare intrare: luni, 10 iunie 2024
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2024-27815: un cercetător anonim și Joseph Ravichandran (@0xjprx) de la MIT CSAIL
Adăugare intrare: luni, 10 iunie 2024
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca un atacator aflat pe o poziție privilegiată în rețea să poată falsifica pachete de rețea
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2024-27823: Prof. Benny Pinkas din cadrul Universității Bar-Ilan, Prof. Amit Klein din cadrul Universității Ebraice și EP
Intrare adăugată pe 29 iulie 2024
libiconv
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să ridice nivelul privilegiilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-27811: Nick Wellnhofer
Adăugare intrare: luni, 10 iunie 2024
Maps
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2024-27810: LFY@secsys de la Fudan University
Messages
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-27800: Daniel Zajork și Joshua Zajork
Adăugare intrare: luni, 10 iunie 2024
Metal
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) în colaborare cu Trend Micro Zero Day Initiative
Adăugare intrare: luni, 10 iunie 2024
Metal
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2024-27857: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative
Adăugare intrare: luni, 10 iunie 2024
RemoteViewServices
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator poate fi capabil să acceseze date de acces ale utilizatorului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2024-27816: Mickey Jin (@patch1t)
Spotlight
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată printr-o igienizare îmbunătățită a mediului.
CVE-2024-27806
Adăugare intrare: luni, 10 iunie 2024
Transparency
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin noi drepturi.
CVE-2024-27884: Mickey Jin (@patch1t)
Intrare adăugată pe 29 iulie 2024
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator cu capacitate arbitrară de citire și scriere poate reuși să evite autentificarea pointerilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) în colaborare cu Trend Micro Zero Day Initiative
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului
Descriere: Problema a fost rezolvată prin adăugarea unei logici suplimentare.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos de la Mozilla
Adăugare intrare: luni, 10 iunie 2024
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard de la CISPA Helmholtz Center for Information Security
Adăugare intrare: luni, 10 iunie 2024
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) în colaborare cu Trend Micro Zero Day Initiative
Adăugare intrare: luni, 10 iunie 2024
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) (360 Vulnerability Research Institute)
Adăugare intrare: luni, 10 iunie 2024
WebKit Canvas
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) de la Crawless și @abrahamjuliot
Adăugare intrare: luni, 10 iunie 2024
WebKit Web Inspector
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson (underpassapp.com)
Adăugare intrare: luni, 10 iunie 2024
Alte mențiuni
App Store
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
AppleMobileFileIntegrity
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
Adăugare intrare: luni, 10 iunie 2024
CoreHAP
Dorim să îi mulțumim lui Adrian Cable pentru asistența acordată.
Disk Images
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
Adăugare intrare: luni, 10 iunie 2024
ImageIO
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Adăugare intrare: luni, 10 iunie 2024
Managed Configuration
Dorim să îi mulțumim lui 遥遥领先 (@晴天组织) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.