Obsah zabezpečenia v systéme tvOS 17
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 17.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
tvOS 17
Dátum vydania: 18. septembra 2023
Airport
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2023-40384: Adam M.
App Store
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Vzdialený útočník môže byť schopný pracovať mimo sandboxu pre webový obsah
Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.
CVE-2023-40448: w0wbox
Apple Neural Engine
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) z tímu Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-40410: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai
AuthKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)
Bluetooth
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Útočník vo fyzickej blízkosti môže spôsobiť obmedzený zápis mimo rozsahu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-35984: zer0k
bootp
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže zlyhať pri presadzovaní zabezpečenia prenosu apiek
Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.
CVE-2023-38596: Will Brattain zo spoločnosti Trail of Bits
CoreAnimation
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40420: 이준성 (Junsung Lee) z tímu Cross Republic
Core Data
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2023-40528: Kirin (@Pwnrin) z tímu NorthSea
Dátum pridania záznamu: 22. januára 2024
Dev Tools
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup ku kontaktom
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)
GPU Drivers
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40391: Antonio Zekic (@antoniozekic) zo spoločnosti Dataflow Security
IOUserEthernet
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40396: Certik Skyfall Team
Dátum pridania záznamu: 16. júla 2024
Kernel
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-41981: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)
Kernel
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.
Kernel
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅(@京东蓝军)
libpcap
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40400: Sei K.
libxpc
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security
Maps
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-40427: Adam M. a Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing
MobileStorageMounter
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2023-42949: Kirin (@Pwnrin)
Dátum pridania záznamu: 16. júla 2024
Photos Storage
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-41063: Tím Certik Skyfall
Sandbox
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z tímu Cross Republic a Jie Ding (@Lime) z tímu HKUS3 Lab
Dátum aktualizovania záznamu: 22. decembra 2023
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z tímu Ajou University Abysslab
Dátum aktualizovania záznamu: 22. decembra 2023
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Dátum pridania záznamu: 22. decembra 2023
Ďalšie poďakovanie
Airport
Poďakovanie za pomoc si zaslúžia Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).
AppSandbox
Poďakovanie za pomoc si zaslúži Kirin (@Pwnrin).
Audio
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Bluetooth
Poďakovanie za pomoc si zaslúžia Jianjun Dai a Guang Gong z tímu 360 Vulnerability Research Institute.
Control Center
Poďakovanie za pomoc si zaslúži Chester van den Bogaard.
Kernel
Poďakovanie za pomoc si zaslúžia Bill Marczak z tímu The Citizen Lab na Munk School v rámci Torontskej univerzity, Maddie Stone zo skupiny Threat Analysis Group spoločnosti Google a 永超 王.
libxml2
Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).
libxpc
Poďakovanie za pomoc si zaslúži anonymný výskumník.
libxslt
Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security, OSS-Fuzz a Ned Williamson (Google Project Zero).
NSURL
Poďakovanie za pomoc si zaslúžia Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).
Photos
Poďakovanie za pomoc si zaslúžia Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius a Paul Lurin.
Dátum aktualizovania záznamu: 16. júla 2024
Photos Storage
Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.
Power Services
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Shortcuts
Poďakovanie za pomoc si zaslúžia Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (stredná škola Colegiul Național de Informatică Tudor Vianu, Rumunsko), Giorgos Christodoulidis, Jubaer Alnazi (TRS Group Of Companies), KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.
Dátum aktualizovania záznamu: 24. apríla 2024
Software Update
Poďakovanie za pomoc si zaslúži Omar Siman.
Spotlight
Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale a Dawid Pałuska.
StorageKit
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
WebKit
Poďakovanie za pomoc si zaslúžia Khiem Tran, Narendra Bhati zo spoločnosti Suma Soft Pvt. Ltd a anonymný výskumník.
Wi-Fi
Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.