Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 17

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 17.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

tvOS 17

Дата выпуска: 18 сентября 2023 г.

Airport

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-40384: Adam M.

App Store

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого

Описание. Проблема устранена путем улучшения обработки протоколов.

CVE-2023-40448: пользователь w0wbox

Apple Neural Engine

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-40410: Tim Michaud (@TimGMichaud) из Moveworks.ai

AuthKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32361: Csaba Fitzl (@theevilbit) из Offensive Security

Bluetooth

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник, находящийся поблизости, может вызвать ограниченную запись за границами выделенной области памяти.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-35984: пользователь zer0k

bootp

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-41065: Adam M., а также Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может не обеспечить обязательное использование протокола Apple для защиты данных приложений при передаче.

Описание. Проблема устранена путем улучшения обработки протоколов.

CVE-2023-38596: Will Brattain из Trail of Bits

CoreAnimation

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40420: 이준성 (Junsung Lee) из Cross Republic

Core Data

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-40528: пользователь Kirin (@Pwnrin) из NorthSea

Запись добавлена 22 января 2024 г.

Dev Tools

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может иметь доступ к контактам.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security

GPU Drivers

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2023-40429: Michael (Biscuit) Thomas и 张师傅 (@京东蓝军)

libpcap

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-40400: пользователь Sei K.

libxpc

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-40454: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2023-41073: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security

Maps

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40427: Adam M. и Wojciech Regula из SecuRing (wojciechregula.blog)

MobileStorageMounter

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к отредактированным фотографиям, сохраненным во временном каталоге.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-41063: команда Certik Skyfall

Sandbox

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) из Cross Republic и Jie Ding (@Lime) из HKUS3 Lab

Запись обновлена 22 декабря 2023 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) и Jong Seong Kim (@nevul37) из Ajou University Abysslab

Запись обновлена 22 декабря 2023 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Запись добавлена 22 декабря 2023 г.

 


Дополнительные благодарности

Airport

Выражаем благодарность за помощь Adam M., а также Noah Roskin-Frazee и профессору Jason Lau (ZeroClicks.ai Lab).

AppSandbox

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Audio

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Bluetooth

Выражаем благодарность за помощь Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute.

Control Center

Выражаем благодарность за помощь Chester van den Bogaard.

Kernel

Выражаем благодарность за помощь Bill Marczak из Citizen Lab на базе школы Мунка при Университете Торонто, Maddie Stone из Threat Analysis Group в Google, а также 永超 王.

libxml2

Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.

libxpc

Выражаем благодарность за помощь анонимному исследователю.

libxslt

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security, компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.

NSURL

Выражаем благодарность за помощь Zhanpeng Zhao (行之) и 糖豆爸爸 (@晴天组织).

Photos

Выражаем благодарность за помощь Dawid Pałuska и Kirin (@Pwnrin).

Photos Storage

Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).

Power Services

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Shortcuts

Выражаем благодарность за помощь пользователям Alfie CG, Christian Basting из Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Giorgos Christodoulidis, Jubaer Alnazi из TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) и Matthew Butler.

Запись обновлена 24 апреля 2024 г.

Software Update

Выражаем благодарность за помощь Omar Siman.

Spotlight

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина (Бхопал) и Dawid Pałuska.

StorageKit

Выражаем благодарность за помощь Mickey Jin (@patch1t). 

WebKit

Выражаем благодарность за помощь Khiem Tran, а также Narendra Bhati из Suma Soft Pvt. Ltd. и анонимному исследователю.

Wi-Fi

Выражаем благодарность за помощь Wang Yu из Cyberserval.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: