Om säkerhetsinnehållet i tvOS 17
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 17.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
tvOS 17
Släpptes 18 september 2023
Airport
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett tillståndsproblem åtgärdades genom förbättrad redigering av känslig information.
CVE-2023-40384: Adam M.
App Store
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En fjärrangripare kanske kan bryta sig ur sandlådan för webbinnehåll
Beskrivning: Problemet åtgärdades genom förbättrad hantering av protokoll.
CVE-2023-40448: w0wbox
Apple Neural Engine
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) på Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan avslöja kernelminnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-40410: Tim Michaud (@TimGMichaud) på Moveworks.ai
AuthKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-32361: Csaba Fitzl (@theevilbit) på Offensive Security
Bluetooth
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare som befinner sig fysiskt i närheten kan orsaka en begränsad skrivning utanför gränserna
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-35984: zer0k
bootp
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-41065: Adam M., samt Noah Roskin-Frazee och professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan misslyckas med att följa App Transport Security
Beskrivning: Problemet åtgärdades genom förbättrad hantering av protokoll.
CVE-2023-38596: Will Brattain på Trail of Bits
CoreAnimation
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40420: 이준성(Junsung Lee) på Cross Republic
Core Data
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2023-40528: Kirin (@Pwnrin) på NorthSea
Lades till 22 januari 2024
Dev Tools
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan få högre behörighet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan komma åt kontakter
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-40395: Csaba Fitzl (@theevilbit) på Offensive Security
GPU Drivers
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan avslöja kernelminnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40391: Antonio Zekic (@antoniozekic) på Dataflow Security
IOUserEthernet
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40396: Certik Skyfall Team
Lades till 16 juli 2024
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kärnminnesbegränsningar
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41981: Linus Henze på Pinauten GmbH (pinauten.de)
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2023-40429: Michael (Biscuit) Thomas och 张师傅(@京东蓝军)
libpcap
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En fjärranvändare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-40400: Sei K.
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2023-40454: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2023-41073: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) på PK Security
Maps
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-40427: Adam M. och Wojciech Regula på SecuRing (wojciechregula.blog)
MobileStorageMounter
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En användare kanske kan öka behörigheter
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan komma åt redigerade bilder som har sparats i en tillfällig katalog
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2023-42949: Kirin (@Pwnrin)
Lades till 16 juli 2024
Photos Storage
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan komma åt redigerade bilder som har sparats i en tillfällig katalog
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41063: Certik Skyfall Team
Sandbox
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan få högre behörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) på Cross Republic och Jie Ding(@Lime) från HKUS3 Lab
Uppdaterades 22 december 2023
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) och Jong Seong Kim(@nevul37)
Uppdaterades 22 december 2023
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Lades till 22 december 2023
Ytterligare tack
Airport
Vi vill tacka Adam M. samt Noah Roskin-Frazee och professor Jason Lau (ZeroClicks.ai Lab) för hjälpen.
AppSandbox
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Audio
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
Bluetooth
Vi vill tacka Jianjun Dai och Guang Gong på 360 Vulnerability Research Institute för hjälpen.
Control Center
Vi vill tacka Chester van den Bogaard för hjälpen.
Kernel
Vi vill tacka Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group, 永超 王 för hjälpen.
libxml2
Vi vill tacka OSS-Fuzz, Ned Williamson på Google Project Zero för hjälpen.
libxpc
Vi vill tacka en anonym forskare för hjälpen.
libxslt
Vi vill tacka Dohyun Lee (@l33d0hyun) på PK Security, OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.
NSURL
Vi vill tacka Zhanpeng Zhao (行之) och 糖豆爸爸(@晴天组织) för hjälpen.
Photos
Vi vill tacka Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius, och Paul Lurin för hjälpen.
Uppdaterades 16 juli 2024
Photos Storage
Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog) för hjälpen.
Power Services
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
Shortcuts
Vi vill tacka Alfie CG, Christian Basting på Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca på ”Tudor Vianu” National High School of Computer Science, Rumänien, Giorgos Christodoulidis, Jubaer Alnazi på TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) och Matthew Butler för hjälpen.
Uppdaterades 24 april 2024
Software Update
Vi vill tacka Omar Siman för hjälpen.
Spotlight
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal och Dawid Pałuska för hjälpen.
StorageKit
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
WebKit
Vi vill tacka Khiem Tran, Narendra Bhati från Suma Soft Pvt. Ltd. och en anonym forskare för hjälpen.
Wi-Fi
Vi vill tacka Wang Yu på Cyberserval för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.