Obsah zabezpečenia v systéme tvOS 16.3
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 16.3.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
tvOS 16.3
Dátum vydania: 24. januára 2023
AppleMobileFileIntegrity
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený vylepšením kontrol, aby sa zabránilo neoprávneným akciám.
CVE-2023-32438: Csaba Fitzl (@theevilbit, Offensive Security) a Mickey Jin (@patch1t)
Dátum pridania záznamu: 5. septembra 2023
AppleMobileFileIntegrity
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) z tímu SecuRing (wojciechregula.blog)
Crash Reporter
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Používateľ môže byť schopný čítať ľubovoľné súbory ako koreňový používateľ
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2023-23520: Cees Elzinga
Dátum pridania záznamu: 7. júna 2023
FontParser
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Spracovanie súboru písma môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.7.1.
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-41990: Apple
Dátum pridania záznamu: 8. septembra 2023
ImageIO
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Spracovanie obrázka môže viesť k odopretiu služby
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab), Yiğit Can YILMAZ (@yilmazcanyigit) a jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum aktualizovania záznamu: 5. septembra 2023
Kernel
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-23504: Adam Doupé z tímu ASU SEFCOM
Maps
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-23503: Anonymný výskumník
Safari
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Návšteva webovej stránky môže viesť k odmietnutiu služby apky
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-23512: Adriatik Raci
Weather
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-23511: Wojciech Regula z tímu SecuRing (wojciechregula.blog), anonymný výskumník
WebKit
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Dátum pridania záznamu: 28. júna 2023
WebKit
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Dokument HTML môže byť schopný vykresľovať rámce iframe s citlivými používateľskými informáciami
Popis: Tento problém bol vyriešený vylepšením vynútenia izolovania priestoru pre prvky iFrame.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Dátum pridania záznamu: 7. júna 2023
WebKit
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren a Hang Shu (Ústav výpočtovej techniky, Čínska akadémia vied)
WebKit
Dostupné pre: Apple TV 4K (všetky modely) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) a Dohyun Lee (@l33d0hyun) z tímu ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) a Dohyun Lee (@l33d0hyun) z tímu ApplePIE
Ďalšie poďakovanie
Core Data
Poďakovanie za pomoc si zaslúži Austin Emmitt (@alkalinesec), senior výskumník zabezpečenia v stredisku Trellix Advanced Research Center.
Dátum pridania záznamu: 8. septembra 2023
Kernel
Poďakovanie za pomoc si zaslúži Nick Stenning (Replicate).
WebKit
Poďakovanie za pomoc si zaslúži Eliya Stein (Confiant).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.