Obsah zabezpečenia v systéme tvOS 16.4

V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 16.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

tvOS 16.4

Dátum vydania: 27. marca 2023

AppleMobileFileIntegrity

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Používateľ môže získať prístup do chránených častí súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23527: Mickey Jin (@patch1t)

ColorSync

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27955: JeongOhKyea

Dátum pridania záznamu: 8. júna 2023

Core Bluetooth

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie paketu Bluetooth so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-23528: Jianjun Dai a Guang Gong (360 Vulnerability Research Institute)

CoreCapture

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-28181: Tingting Yin (Univerzita Čching-chua)

FontParser

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27956: Ye Zhang (Baidu Security)

Foundation

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Analýza súboru plist so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27937: Anonymný výskumník

Identity Services

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-27928: Csaba Fitzl (@theevilbit, Offensive Security)

ImageIO

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-23535: ryuzaki

ImageIO

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab) a jzhu v spolupráci s projektom Trend Micro Zero Day Initiative

ImageIO

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-42862: Meysam Firouzi @R00tkitSMM

CVE-2023-42865: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

Dátum pridania záznamu: 21. decembra 2023

Kernel

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Dátum pridania záznamu: 8. júna 2023, dátum aktualizovania: 21. decembra 2023

Kernel

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dosah: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27933: sqrtpwn

Kernel

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-28185: Pan ZhenPeng (STAR Labs SG Pte. Ltd.

Dátum pridania záznamu: 21. decembra 2023

Podcasts

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Dátum pridania záznamu: 8. júna 2023

Shortcuts

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Skratka môže byť schopná používať pre určité akcie citlivé údaje bez zobrazenia výzvy pre používateľa

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2023-27963: Wenchao Li a Xiaolong Bai zo skupiny Alibaba Group a Jubaer Alnazi Jabin zo skupiny TRS Group Of Companies

Dátum pridania záznamu: 8. júna 2023

TCC

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 248615

CVE-2023-27932: Anonymný výskumník

WebKit

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie

Tento problém bol vyriešený odstránením informácií o pôvode.

WebKit Bugzilla: 250837

CVE-2023-27954: Anonymný výskumník

WebKit Web Inspector

Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs

Dátum pridania záznamu: 8. júna 2023

Ďalšie poďakovanie

CFNetwork

Poďakovanie za pomoc si zaslúži anonymný výskumník.

CoreServices

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

ImageIO

Poďakovanie za pomoc si zaslúži Meysam Firouzi (@R00tkitSMM).

WebKit

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: