Проблеми системи безпеки, які усунено в tvOS 16.3

У цьому документі описано проблеми системи безпеки, які усунено в tvOS 16.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 16.3

Випущено 24 січня 2023 р.

AppleMobileFileIntegrity

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може обходити параметри приватності.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)

Запис додано 5 вересня 2023 р.

AppleMobileFileIntegrity

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

Crash Reporter

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: користувач може зчитувати довільні файли як користувач root.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2023-23520: Сес Елзінга (Cees Elzinga)

Запис додано 7 червня 2023 р.

FontParser

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-41990: фахівці Apple

Запис додано 8 вересня 2023 р.

ImageIO

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 5 вересня 2023 р.

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23504: Adam Doupé з ASU SEFCOM

Maps

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23503: анонімний дослідник

Safari

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: відвідування вебсайту може призвести до відмови в роботі програми.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-23512: Adriatik Raci

Weather

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка вебвмісту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті

WebKit Bugzilla: 248885

CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)

Запис додано 28 червня 2023 р.

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

WebKit Bugzilla: 241753

CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_)

Запис додано 7 червня 2023 р.

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук

WebKit

Доступно для: Apple TV 4K (усі моделі) та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268

CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

Додаткова подяка

Core Data

Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec), старшому досліднику відділу безпеки Trellix Advanced Research Center.

Запис додано 8 вересня 2023 р.

Kernel

Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.

WebKit

Дякуємо за допомогу Eliya Stein із Confiant.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: