Obsah zabezpečenia v systéme tvOS 17

V tomto dokumente sa popisuje obsah zabezpečenia v systéme tvOS 17.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

tvOS 17

Dátum vydania: 18. septembra 2023

Airport

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2023-40384: Adam M.

App Store

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Vzdialený útočník môže byť schopný pracovať mimo sandboxu pre webový obsah

Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.

CVE-2023-40448: w0wbox

Apple Neural Engine

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) z tímu Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-40410: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai

AuthKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)

Bluetooth

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník vo fyzickej blízkosti môže spôsobiť obmedzený zápis mimo rozsahu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-35984: zer0k

bootp

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže zlyhať pri presadzovaní zabezpečenia prenosu apiek

Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.

CVE-2023-38596: Will Brattain zo spoločnosti Trail of Bits

CoreAnimation

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40420: 이준성 (Junsung Lee) z tímu Cross Republic

Core Data

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-40528: Kirin (@Pwnrin) z tímu NorthSea

Dátum pridania záznamu: 22. januára 2024

Dev Tools

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup ku kontaktom

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)

GPU Drivers

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40391: Antonio Zekic (@antoniozekic) zo spoločnosti Dataflow Security

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41981: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅(@京东蓝军)

libpcap

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40400: Sei K.

libxpc

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2023-40454: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-41073: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security

Maps

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-40427: Adam M. a Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing

MobileStorageMounter

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41063: Tím Certik Skyfall

Sandbox

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z tímu Cross Republic a Jie Ding (@Lime) z tímu HKUS3 Lab

Dátum aktualizovania záznamu: 22. decembra 2023

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z tímu Ajou University Abysslab

Dátum aktualizovania záznamu: 22. decembra 2023

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Dátum pridania záznamu: 22. decembra 2023

 


Ďalšie poďakovanie

Airport

Poďakovanie za pomoc si zaslúžia Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).

AppSandbox

Poďakovanie za pomoc si zaslúži Kirin (@Pwnrin).

Audio

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Bluetooth

Poďakovanie za pomoc si zaslúžia Jianjun Dai a Guang Gong z tímu 360 Vulnerability Research Institute.

Control Center

Poďakovanie za pomoc si zaslúži Chester van den Bogaard.

Kernel

Poďakovanie za pomoc si zaslúžia Bill Marczak z tímu The Citizen Lab na Munk School v rámci Torontskej univerzity, Maddie Stone zo skupiny Threat Analysis Group spoločnosti Google a 永超 王.

libxml2

Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).

libxpc

Poďakovanie za pomoc si zaslúži anonymný výskumník.

libxslt

Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security, OSS-Fuzz a Ned Williamson (Google Project Zero).

NSURL

Poďakovanie za pomoc si zaslúžia Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).

Photos

Poďakovanie za pomoc si zaslúžia Dawid Pałuska a Kirin (@Pwnrin).

Photos Storage

Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.

Power Services

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Shortcuts

Poďakovanie za pomoc si zaslúžia Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (stredná škola Colegiul Național de Informatică Tudor Vianu, Rumunsko), Giorgos Christodoulidis, Jubaer Alnazi (TRS Group Of Companies), KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.

Dátum aktualizovania záznamu: 24. apríla 2024

Software Update

Poďakovanie za pomoc si zaslúži Omar Siman.

Spotlight

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale a Dawid Pałuska.

StorageKit

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t). 

WebKit

Poďakovanie za pomoc si zaslúžia Khiem Tran, Narendra Bhati zo spoločnosti Suma Soft Pvt. Ltd a anonymný výskumník.

Wi-Fi

Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: