Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 16.3
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 16.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 16.3
Выпущено 24 января 2023 г.
AppleMobileFileIntegrity
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2023-32438: Csaba Fitzl (@theevilbit) из Offensive Security и Mickey Jin (@patch1t)
Запись добавлена 5 сентября 2023 г.
AppleMobileFileIntegrity
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем включения защищенной среды выполнения.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) из SecuRing (wojciechregula.blog)
Crash Reporter
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Пользователь может считывать произвольные файлы с привилегиями корневого пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2023-23520: Cees Elzinga
Запись добавлена 7 июня 2023 г.
FontParser
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.1.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-41990: Apple
Запись добавлена 8 сентября 2023 г.
ImageIO
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Обработка изображения может приводить к отказу в обслуживании.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) и пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках инициативы Zero Day Initiative
Запись обновлена 5 сентября 2023 г.
Kernel
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23504: Adam Doupé из ASU SEFCOM
Maps
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2023-23503: анонимный исследователь
Safari
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Посещение веб-сайта может приводить к отказу в обслуживании приложения.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-23512: Adriatik Raci
Weather
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23511: Wojciech Reguła из компании SecuRing (wojciechregula.blog), анонимный исследователь
WebKit
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшения обработки обращений к памяти
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Запись добавлена 28 июня 2023 г.
WebKit
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. HTML-документ может отображать фреймы с конфиденциальной информацией пользователя.
Описание. Проблема устранена путем улучшенного контроля iframe sandbox.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Запись добавлена 7 июня 2023 г.
WebKit
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren и Hang Shu из Института вычислительных технологий Китайской академии наук
WebKit
Доступно для: Apple TV 4K (все модели) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) из команды ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) из команды ApplePIE
Дополнительные благодарности
Core Data
Выражаем благодарность за помощь Austin Emmitt (@alkalinesec), старшему исследователю отдела безопасности Trellix Advanced Research Center.
Запись добавлена 8 сентября 2023 г.
Kernel
Выражаем благодарность за помощь Nick Stenning из Replicate.
WebKit
Выражаем благодарность за помощь Eliya Stein из Confiant.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.