Проблеми системи безпеки, які усунено в tvOS 16.3
У цьому документі описано проблеми системи безпеки, які усунено в tvOS 16.3.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 16.3
Випущено 24 січня 2023 р.
AppleMobileFileIntegrity
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.
CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)
Crash Reporter
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: користувач може зчитувати довільні файли як користувач root.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2023-23520: Сес Елзінга (Cees Elzinga)
Запис додано 7 червня 2023 р.
FontParser
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-41990: фахівці Apple
Запис додано 8 вересня 2023 р.
ImageIO
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23504: Adam Doupé з ASU SEFCOM
Maps
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-23503: анонімний дослідник
Safari
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: відвідування вебсайту може призвести до відмови в роботі програми.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-23512: Adriatik Raci
Weather
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка вебвмісту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті
WebKit Bugzilla: 248885
CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)
Запис додано 28 червня 2023 р.
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.
Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.
WebKit Bugzilla: 241753
CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_)
Запис додано 7 червня 2023 р.
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
Додаткова подяка
Core Data
Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec), старшому досліднику відділу безпеки Trellix Advanced Research Center.
Запис додано 8 вересня 2023 р.
Kernel
Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.
WebKit
Дякуємо за допомогу Eliya Stein із Confiant.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.