Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 17.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 17.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

tvOS 17,4

Выпущено 7 марта 2024 г.

Accessibility

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносное приложение может отслеживать пользовательские данные в записях журнала, связанных с уведомлениями о специальных возможностях.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23291

AppleMobileFileIntegrity

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-23288: Wojciech Regula из компании SecuRing (wojciechregula.blog) и Kirin (@Pwnrin)

CoreBluetooth — LE

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к микрофонам, подключенным через Bluetooth, без разрешения пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2024-23250: Guilherme Rambo из Best Buddy Apps (rambo.codes)

file

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-48554

Image Processing

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23270: анонимный исследователь

ImageIO

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-23235

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

CVE-2024-23265: Синру Чи (Xinru Chi) из Pangu Lab

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2024-23225

libxpc

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23278: анонимный исследователь

libxpc

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-0258: ali yabuz

MediaRemote

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносное приложение может получить доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23297: scj643

Metal

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

RTKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2024-23296

Sandbox

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-23290: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Siri

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23293: Bistrit Dahal

Spotlight

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23241

UIKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-23246: Deutsche Telekom Security GmbH при поддержке Bundesamt für Sicherheit in der Informationstechnik

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.

Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.

WebKit Bugzilla: 263795
CVE-2024-23254: Джеймс Ли (James Lee, @Windowsrcer)

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема с логикой устранена путем улучшенной проверки.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

WebKit Bugzilla: 266703
CVE-2024-23280: анонимный исследователь

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber и Marco Squarcina

 


Дополнительные благодарности

CoreAnimation

Выражаем благодарность за помощь Junsung Lee.

CoreMotion

Выражаем благодарность за помощь Eric Dorphy из Twin Cities App Dev LLC.

Kernel

Выражаем благодарность за помощь Tarek Joumaa (@tjkr0wn)

libxml2

Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.

libxpc

Выражаем благодарность за помощь Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) и анонимному исследователю.

Photos

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.

Power Management

Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Sandbox

Выражаем благодарность за помощь Zhongquan Li (@Guluisacat).

Siri

Выражаем благодарность за помощь Bistrit Dahal.

Software Update

Выражаем благодарность за помощь Bin Zhang из Городского университета Дублина.

WebKit

Выражаем благодарность за помощь Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina и Lorenzo Veronese из TU Wien.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: