Проблеми системи безпеки, які усунено в оновленні tvOS 16.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 16.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 16.4

Випущено 27 березня 2023 р.

AppleMobileFileIntegrity

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: користувач може отримати доступ до захищених частин файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-23527: Міккі Джин (Mickey Jin, @patch1t)

ColorSync

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може читати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-27955: користувач JeongOhKyea

Запис додано 8 червня 2023 р.

Core Bluetooth

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого пакета Bluetooth може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23528: Цзянджун Дай (Jianjun Dai) і Гуан Гонг (Guang Gong) із 360 Vulnerability Research Institute

CoreCapture

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-28181: Tingting Yin з Університету Цінхуа

FontParser

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-27956: Є Чжан (Ye Zhang) із Baidu Security

Foundation

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: аналіз шкідливого файлу plist може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-27937: анонімний дослідник

Identity Services

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-27928: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

ImageIO

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23535: користувач ryuzaki

ImageIO

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-27929: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із Mbition Mercedes-Benz Innovation Lab і користувач jzhu, який працює з Trend Micro Zero Day Initiative

ImageIO

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-42862: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM)

CVE-2023-42865: користувач jzhu, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative, і Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab

Запис додано 21 грудня 2023 р.

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23536: Фелікс Пулен-Беланже (Félix Poulin-Bélanger) і Девід Пан Огеа (David Pan Ogea)

Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2023-27969: Адам Дупе (Adam Doupé) з ASU SEFCOM

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-27933: користувач sqrtpwn

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.

Запис додано 21 грудня 2023 р.

Подкасти

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-27942: Міккі Джин (Mickey Jin, @patch1t)

Sandbox

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2023-28178: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запис додано 8 червня 2023 р.

Shortcuts

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27963: Венчао Лі (Wenchao Li) і Сяолонг Баі (Xiaolong Bai) з Alibaba Group, а також Жубаєр Альназі Жабін (Jubaer Alnazi Jabin) із TRS Group Of Companies

Запис додано 8 червня 2023 р.

TCC

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy).

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

WebKit Bugzilla: 248615

CVE-2023-27932: анонімний дослідник

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему вирішено шляхом вилучення інформації щодо походження.

WebKit Bugzilla: 250837

CVE-2023-27954: анонімний дослідник

WebKit Web Inspector

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-28201: Дохьон Лі (Dohyun Lee, @l33d0hyun) і користувач crixer (@pwning_me) із SSD Labs

Запис додано 8 червня 2023 р.

Додаткова подяка

CFNetwork

Дякуємо за допомогу анонімному досліднику.

CoreServices

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

ImageIO

Дякуємо за допомогу Мейсаму Фірузі (Meysam Firouzi, @R00tkitSMM).

WebKit

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: