เกี่ยวกับเนื้อหาด้านความปลอดภัยของ tvOS 17
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ tvOS 17
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือรายการอัปเดตออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
tvOS 17
เผยแพร่เมื่อวันที่ 18 กันยายน 2023
Airport
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขโดยปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อน
CVE-2023-40384: Adam M.
App Store
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีระยะไกลอาจทะลุผ่านแซนด์บ็อกซ์ของคอนเทนต์บนเว็บได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการโปรโตคอลให้ดียิ่งขึ้น
CVE-2023-40448: w0wbox
Apple Neural Engine
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) จาก Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2023-40410: Tim Michaud (@TimGMichaud) จาก Moveworks.ai
AuthKit
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น
CVE-2023-32361: Csaba Fitzl (@theevilbit) จาก Offensive Security
Bluetooth
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีที่อยู่ในบริเวณใกล้เคียงอาจทำให้เกิดการเขียนนอกขอบเขตแบบจำกัดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-35984: zer0k
bootp
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2023-41065: Adam M. และ Noah Roskin-Frazee และ Professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจไม่สามารถบังคับใช้ App Transport Security ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการโปรโตคอลให้ดียิ่งขึ้น
CVE-2023-38596: Will Brattain ที่ Trail of Bits
CoreAnimation
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้เกิด Denial of Service
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40420: 이준성(Junsung Lee) จาก Cross Republic
Core Data
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีความเสี่ยงออก
CVE-2023-40528: Kirin (@Pwnrin) จาก NorthSea
เพิ่มรายการเมื่อวันที่ 22 มกราคม 2024
Dev Tools
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงรายชื่อได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น
CVE-2023-40395: Csaba Fitzl (@theevilbit) จาก Offensive Security
GPU Drivers
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40391: Antonio Zekic (@antoniozekic) จาก Dataflow Security
IOUserEthernet
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40396: Certik Skyfall Team
เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024
Kernel
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีที่สั่งให้โค้ดทำงานในระดับเคอร์เนลได้แล้ว อาจสามารถหลบเลี่ยงกลไกป้องกันปัญหาช่องโหว่หน่วยความจำเคอร์เนลได้ด้วย
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-41981: Linus Henze จาก Pinauten GmbH (pinauten.de)
Kernel
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd.
Kernel
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น
CVE-2023-40429: Michael (Biscuit) Thomas และ 张师傅(@京东蓝军)
libpcap
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40400: Sei K.
libxpc
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจลบไฟล์ที่ไม่ได้รับอนุญาตให้ลบได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2023-40454: Zhipeng Huo (@R3dF09) จาก Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2023-41073: Zhipeng Huo (@R3dF09) จาก Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-40403: Dohyun Lee (@l33d0hyun) จาก PK Security
Maps
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น
CVE-2023-40427: Adam M. และ Wojciech Regula จาก SecuRing (wojciechregula.blog)
MobileStorageMounter
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: ผู้ใช้อาจยกระดับสิทธิ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถเข้าถึงรูปภาพที่แก้ไขแล้วที่บันทึกไว้ในไดเรกทอรีชั่วคราวได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกป้องข้อมูลให้ดียิ่งขึ้น
CVE-2023-42949: Kirin (@Pwnrin)
เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024
พื้นที่จัดเก็บข้อมูลรูปภาพ
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถเข้าถึงรูปภาพที่แก้ไขแล้วที่บันทึกไว้ในไดเรกทอรีชั่วคราวได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Pro Res
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-41063: Certik Skyfall Team
Sandbox
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: แอปอาจอ่านไฟล์โดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) จาก Cross Republic และ Jie Ding(@Lime) จาก HKUS3 Lab
อัปเดตรายการเมื่อวันที่ 22 ธันวาคม 2023
WebKit
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) และ Jong Seong Kim(@nevul37)
อัปเดตรายการเมื่อวันที่ 22 ธันวาคม 2023
WebKit
มีให้สำหรับ: Apple TV HD และ Apple TV 4K (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
เพิ่มรายการเมื่อวันที่ 22 ธันวาคม 2023
คำขอบคุณพิเศษ
Airport
เราขอขอบคุณสำหรับความช่วยเหลือจาก Adam M. และ Noah Roskin-Frazee และ Professor Jason Lau (ZeroClicks.ai Lab)
AppSandbox
เราขอขอบคุณสำหรับความช่วยเหลือจาก Kirin (@Pwnrin)
Audio
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)
Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jianjun Dai และ Guang Gong จาก 360 Vulnerability Research Institute
Control Center
เราขอขอบคุณสำหรับความช่วยเหลือจาก Chester van den Bogaard
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Bill Marczak จาก The Citizen Lab ที่ Munk School ของ The University of Toronto และ Maddie Stone จาก Google's Threat Analysis Group, 永超 王
libxml2
เราขอขอบคุณสำหรับความช่วยเหลือจาก OSS-Fuzz, Ned Williamson จาก Google Project Zero
libxpc
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
libxslt
เราขอขอบคุณสำหรับความช่วยเหลือจาก Dohyun Lee (@l33d0hyun) จาก PK Security, OSS-Fuzz และ Ned Williamson จาก Google Project Zero
NSURL
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhanpeng Zhao (行之) และ 糖豆爸爸(@晴天组织)
Photos
เราขอขอบคุณสำหรับความช่วยเหลือจาก Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius และ Paul Lurin
อัปเดตรายการเมื่อวันที่ 16 กรกฎาคม 2024
Photos Storage
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog)
Power Services
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)
Shortcuts
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alfie CG, Christian Basting จาก Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca จาก "Tudor Vianu" National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi จาก TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) และ Matthew Butler
อัปเดตรายการเมื่อวันที่ 24 เมษายน 2024
Software Update
เราขอขอบคุณสำหรับความช่วยเหลือจาก Omar Siman
Spotlight
เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Lakshmi Narain College Of Technology Bhopal และ Dawid Pałuska
StorageKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Khiem Tran, Narendra Bhati From Suma Soft Pvt. Ltd และนักวิจัยนิรนาม
Wi-Fi
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wang Yu จาก Cyberserval
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม