Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
tvOS 17,4
Lansare: 7 martie 2024
Accessibility
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație cu rea intenție poate urmări datele utilizatorului din intrările jurnalelor asociate cu notificările de accesibilitate
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-23291
AppleMobileFileIntegrity
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să ridice nivelul privilegiilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-23288: Wojciech Regula de la SecuRing (wojciechregula.blog) și Kirin (@Pwnrin)
CoreBluetooth - LE
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth fără permisiunea utilizatorului
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)
file
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-48554
Image Processing
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-23270: un cercetător anonim
ImageIO
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2024-23235
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2024-23265: Xinru Chi de la Pangu Lab
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite protecțiile memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2024-23225
libxpc
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate evada din sandbox
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-23278: un cercetător anonim
libxpc
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-0258: ali yabuz
MediaRemote
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație rău-intenționată să poată accesa informații private
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-23297: scj643
Metal
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative
RTKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite protecțiile memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2024-23296
Sandbox
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate scurge informații sensibile ale utilizatorilor
Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2024-23290: Wojciech Regula de la SecuRing (wojciechregula.blog)
Siri
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2024-23293: Bistrit Dahal
Spotlight
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate scurge informații sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2024-23241
UIKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizată de Bundesamt für Sicherheit in der Informationstechnik
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate
Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
WebKit Bugzilla: 266703
CVE-2024-23280: un cercetător anonim
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber și Marco Squarcina
Alte mențiuni
CoreAnimation
Dorim să-i mulțumim lui Junsung Lee pentru asistența acordată.
CoreMotion
Dorim să-i mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.
Kernel
Dorim să-i mulțumim lui Tarek Joumaa (@tjkr0wn) pentru asistența acordată.
libxml2
Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistență.
libxpc
Dorim să-i mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.
Photos
Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology pentru asistență.
Power Management
Dorim să-i mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.
Sandbox
Dorim să-i mulțumim lui Zhongquan Li (@Guluisacat) pentru asistența acordată.
Siri
Dorim să-i mulțumim lui Bistrit Dahal pentru asistența acordată.
Software Update
Dorim să-i mulțumim lui Bin Zhang de la Dublin City University pentru asistența acordată.
WebKit
Am dorim să mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.