Проблеми системи безпеки, які усунено в оновленні tvOS 17.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 17,4

Випущено 7 березня 2024 р.

Accessibility

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: шкідлива програма може відстежувати дані користувача в записах журналу, пов’язаних зі сповіщеннями про спеціальні можливості.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23291

AppleMobileFileIntegrity

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23288: Wojciech Regula із SecuRing (wojciechregula.blog) і Kirin (@Pwnrin)

CoreBluetooth — LE

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримати доступ до мікрофонів, підключених через Bluetooth, без дозволу користувача.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2024-23250: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

file

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-48554

Image Processing

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23270: анонімний дослідник

ImageIO

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23235

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Сіньру Чі (Xinru Chi) із Pangu Lab

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник із довільними можливостями зчитування й запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23278: анонімний дослідник

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-0258: ali yabuz

MediaRemote

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23297: scj643

Metal

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює із Zero Day Initiative компанії Trend Micro

RTKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник із довільними можливостями зчитування й запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23296

Sandbox

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-23290: Wojciech Regula із SecuRing (wojciechregula.blog)

Siri

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23293: Бістріт Дахал (Bistrit Dahal)

Spotlight

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23241

UIKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 263795
CVE-2024-23254: Джеймс Лі (James Lee) (@Windowsrcer)

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 266703
CVE-2024-23280: анонімний дослідник

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber і Marco Squarcina

 


Додаткова подяка

CoreAnimation

Дякуємо за допомогу Junsung Lee.

CoreMotion

Дякуємо за допомогу Eric Dorphy з Twin Cities App Dev LLC.

Kernel

Дякуємо за допомогу Tarek Joumaa (@tjkr0wn).

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) і анонімному досліднику.

Photos

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Power Management

Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Sandbox

Дякуємо за допомогу Zhongquan Li (@Guluisacat).

Siri

Дякуємо за допомогу Bistrit Dahal.

Software Update

Дякуємо за допомогу Bin Zhang із Дублінського міського університету.

WebKit

Дякуємо за допомогу Nan Wang (@eternalsakura13) із 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina та Lorenzo Veronese з TU Wien.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: