Проблеми системи безпеки, які усунено в tvOS 16.5
У цьому документі описано проблеми системи безпеки, які усунено в tvOS 16.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 16.5
Дата випуску: 18 травня 2023 р.
Accessibility
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)
Запис додано 5 вересня 2023 р.
Accounts
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)
Core Location
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32399: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
CoreServices
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.
CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)
GeoServices
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32392: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32384: Мейсам Фірузі (Meysam Firouzi, @R00tkitsmm), який співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurfaceAccelerator
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32354: Linus Henze з Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Запис оновлено 5 вересня 2023 р.
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-27930: користувач08Tc3wBB з Jamf
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM
Kernel
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
LaunchServices
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)
Запис додано 5 вересня 2023 р.
MallocStackLogging
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 5 вересня 2023 р.
Metal
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)
Model I/O
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)
NetworkExtension
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32403: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
NSURLSession
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.
CVE-2023-32437: Thijs Alkemade із Computest Sector 7
Запис додано 5 вересня 2023 р.
Photos
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32390: Julian Szulc
Запис додано 5 вересня 2023 р.
Sandbox
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: у програми може лишатися доступ до файлів конфігурації системи навіть після відкликання дозволу.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin) і Csaba Fitzl (@theevilbit) з компанії Offensive Security
Share Sheet
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-32432: користувач Kirin (@Pwnrin)
Запис додано 5 вересня 2023 р.
Shortcuts
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32391: Wenchao Li та Xiaolong Bai з Alibaba Group
Запис додано 5 вересня 2023 р.
Shortcuts
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32404: Міккі Джин (Mickey Jin, @patch1t) і Чжипен Хо (Zhipeng Huo, @R3dF09) із компанії Tencent Security Xuanwu Lab (xlab.tencent.com), а також анонімний дослідник
Запис додано 5 вересня 2023 р.
Siri
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: користувач із фізичним доступом до пристрою може переглядати контактну інформацію із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32394: Khiem Tran
SQLite
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.
CVE-2023-32422: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)
Оновлено 2 червня 2023 р.
StorageKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: налаштування брандмауера програми може не набути чинності після виходу з програми «Параметри».
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28202: Satish Panduranga й анонімний дослідник
Telephony
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero
TV App
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32408: Adam M.
Weather
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32415: Wojciech Regula із SecuRing (wojciechregula.blog) і Adam M.
Запис оновлено 16 липня 2024 р.
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 255075
CVE-2023-32402: Ігнасіо Санміллан (Ignacio Sanmillan, @ulexec)
Запис оновлено 21 грудня 2023 р.
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: зловмисник може віддалено отримати можливість вийти з ізольованого середовища для вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник
WebKit
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник
Wi-Fi
Доступно для: Apple TV 4K (усі моделі) та Apple TV HD
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Додаткова подяка
Accounts
Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.
CFNetwork
Дякуємо за допомогу користувачу Gabriel Geraldino de Souza.
Запис додано 16 липня 2024 р.
CloudKit
Дякуємо за допомогу компанії Iconic.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Reminders
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Security
Дякуємо за допомогу користувачу Brandon Toms.
Share Sheet
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Wallet
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
Wi-Fi
Дякуємо за допомогу користувачу Adam M.
Запис додано 21 грудня 2023 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.