Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 17
Дата выпуска: 18 сентября 2023 г.
Airport
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-40384: Adam M.
App Store
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого
Описание. Проблема устранена путем улучшения обработки протоколов.
CVE-2023-40448: пользователь w0wbox
Apple Neural Engine
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-40410: Tim Michaud (@TimGMichaud) из Moveworks.ai
AuthKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-32361: Csaba Fitzl (@theevilbit) из Offensive Security
Bluetooth
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Злоумышленник, находящийся поблизости, может вызвать ограниченную запись за границами выделенной области памяти.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-35984: пользователь zer0k
bootp
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41065: Adam M., а также Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может не обеспечить обязательное использование протокола Apple для защиты данных приложений при передаче.
Описание. Проблема устранена путем улучшения обработки протоколов.
CVE-2023-38596: Will Brattain из Trail of Bits
CoreAnimation
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40420: 이준성 (Junsung Lee) из Cross Republic
Core Data
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-40528: пользователь Kirin (@Pwnrin) из NorthSea
Запись добавлена 22 января 2024 г.
Dev Tools
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может иметь доступ к контактам.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security
GPU Drivers
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security
Kernel
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)
Kernel
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Kernel
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2023-40429: Michael (Biscuit) Thomas и 张师傅 (@京东蓝军)
libpcap
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-40400: пользователь Sei K.
libxpc
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-40454: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2023-41073: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security
Maps
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40427: Adam M. и Wojciech Regula из SecuRing (wojciechregula.blog)
MobileStorageMounter
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos Storage
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-41063: команда Certik Skyfall
Sandbox
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) из Cross Republic и Jie Ding (@Lime) из HKUS3 Lab
Запись обновлена 22 декабря 2023 г.
WebKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из Ajou University Abysslab
Запись обновлена 22 декабря 2023 г.
WebKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Запись добавлена 22 декабря 2023 г.
Дополнительные благодарности
Airport
Выражаем благодарность за помощь Adam M., а также Noah Roskin-Frazee и профессору Jason Lau (ZeroClicks.ai Lab).
AppSandbox
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Audio
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Bluetooth
Выражаем благодарность за помощь Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute.
Control Center
Выражаем благодарность за помощь Chester van den Bogaard.
Kernel
Выражаем благодарность за помощь Bill Marczak из Citizen Lab на базе школы Мунка при Университете Торонто, Maddie Stone из Threat Analysis Group в Google, а также 永超 王.
libxml2
Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.
libxpc
Выражаем благодарность за помощь анонимному исследователю.
libxslt
Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security, компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.
NSURL
Выражаем благодарность за помощь Zhanpeng Zhao (行之) и 糖豆爸爸 (@晴天组织).
Photos
Выражаем благодарность за помощь Dawid Pałuska и Kirin (@Pwnrin).
Photos Storage
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).
Power Services
Выражаем благодарность за помощь Mickey Jin (@patch1t).
Shortcuts
Выражаем благодарность за помощь пользователям Alfie CG, Christian Basting из Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Giorgos Christodoulidis, Jubaer Alnazi из TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) и Matthew Butler.
Запись обновлена 24 апреля 2024 г.
Software Update
Выражаем благодарность за помощь Omar Siman.
Spotlight
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина (Бхопал) и Dawid Pałuska.
StorageKit
Выражаем благодарность за помощь Mickey Jin (@patch1t).
WebKit
Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.
Wi-Fi
Выражаем благодарность за помощь Wang Yu из Cyberserval.