Om säkerhetsinnehållet i tvOS 17

I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 17.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

tvOS 17

Släpptes 18 september 2023

Airport

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett tillståndsproblem åtgärdades genom förbättrad redigering av känslig information.

CVE-2023-40384: Adam M.

App Store

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En fjärrangripare kanske kan bryta sig ur sandlådan för webbinnehåll

Beskrivning: Problemet åtgärdades genom förbättrad hantering av protokoll.

CVE-2023-40448: w0wbox

Apple Neural Engine

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) på Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan avslöja kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan avslöja kernelminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-40410: Tim Michaud (@TimGMichaud) på Moveworks.ai

AuthKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-32361: Csaba Fitzl (@theevilbit) på Offensive Security

Bluetooth

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare som befinner sig fysiskt i närheten kan orsaka en begränsad skrivning utanför gränserna

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-35984: zer0k

bootp

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-41065: Adam M., samt Noah Roskin-Frazee och professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan misslyckas med att följa App Transport Security

Beskrivning: Problemet åtgärdades genom förbättrad hantering av protokoll.

CVE-2023-38596: Will Brattain på Trail of Bits

CoreAnimation

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40420: 이준성(Junsung Lee) på Cross Republic

Core Data

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-40528: Kirin (@Pwnrin) på NorthSea

Lades till 22 januari 2024

Dev Tools

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan få högre behörighet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan komma åt kontakter

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-40395: Csaba Fitzl (@theevilbit) på Offensive Security

GPU Drivers

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan avslöja kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40391: Antonio Zekic (@antoniozekic) på Dataflow Security

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kärnminnesbegränsningar

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-41981: Linus Henze på Pinauten GmbH (pinauten.de)

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-40429: Michael (Biscuit) Thomas och 张师傅(@京东蓝军)

libpcap

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En fjärranvändare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-40400: Sei K.

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kanske radera filer som den inte har behörighet till

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2023-40454: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2023-41073: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) på PK Security

Maps

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-40427: Adam M. och Wojciech Regula på SecuRing (wojciechregula.blog)

MobileStorageMounter

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos Storage

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan komma åt redigerade bilder som har sparats i en tillfällig katalog

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Pro Res

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan få högre behörighet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) på Cross Republic och Jie Ding(@Lime) från HKUS3 Lab

Uppdaterades 22 december 2023

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) och Jong Seong Kim(@nevul37)

Uppdaterades 22 december 2023

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Lades till 22 december 2023

 


Ytterligare tack

Airport

Vi vill tacka Adam M. samt Noah Roskin-Frazee och professor Jason Lau (ZeroClicks.ai Lab) för hjälpen.

AppSandbox

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Audio

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Bluetooth

Vi vill tacka Jianjun Dai och Guang Gong på 360 Vulnerability Research Institute för hjälpen.

Control Center

Vi vill tacka Chester van den Bogaard för hjälpen.

Kernel

Vi vill tacka Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group, 永超 王 för hjälpen.

libxml2

Vi vill tacka OSS-Fuzz, Ned Williamson på Google Project Zero för hjälpen.

libxpc

Vi vill tacka en anonym forskare för hjälpen.

libxslt

Vi vill tacka Dohyun Lee (@l33d0hyun) på PK Security, OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.

NSURL

Vi vill tacka Zhanpeng Zhao (行之) och 糖豆爸爸(@晴天组织) för hjälpen.

Photos

Vi vill tacka Dawid Pałuska och Kirin (@Pwnrin) för hjälpen.

Photos Storage

Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog) för hjälpen.

Power Services

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Shortcuts

Vi vill tacka Alfie CG, Christian Basting på Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca på ”Tudor Vianu” National High School of Computer Science, Rumänien, Giorgos Christodoulidis, Jubaer Alnazi på TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) och Matthew Butler för hjälpen.

Uppdaterades 24 april 2024

Software Update

Vi vill tacka Omar Siman för hjälpen.

Spotlight

Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal och Dawid Pałuska för hjälpen.

StorageKit

Vi vill tacka Mickey Jin (@patch1t) för hjälpen. 

WebKit

Vi vill tacka Khiem Tran, Narendra Bhati från Suma Soft Pvt. Ltd. och en anonym forskare för hjälpen.

Wi-Fi

Vi vill tacka Wang Yu på Cyberserval för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: