关于 Apple tvOS 17.4 的安全性内容
这篇文稿介绍了 Apple tvOS 17.4 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
Apple tvOS 17.4
发布日期:2024 年 3 月 7 日
Accessibility
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:恶意 App 或许能够观测到与辅助功能通知相关的日志条目中的用户数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23291
AppleMobileFileIntegrity
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够提升权限
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2024-23288:SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Kirin (@Pwnrin)
CoreBluetooth - LE
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风
描述:已通过改进访问限制解决访问问题。
CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
file
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:处理文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进检查解决这个问题。
CVE-2022-48554
Image Processing
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2024-23270:一位匿名研究人员
ImageIO
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:处理图像可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2024-23286:Junsung Lee 与 Trend Micro Zero Day Initiative、CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König、Dohyun Lee (@l33d0hyun) 以及 Lyutoon 和 Mr.R 合作发现
条目更新于 2024 年 5 月 31 日
Kernel
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够访问用户敏感数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2024-23235
Kernel
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2024-23265:盘古实验室的 Xinru Chi
Kernel
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。
描述:已通过改进验证解决内存损坏问题。
CVE-2024-23225
libxpc
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2024-23278:一位匿名研究人员
libxpc
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2024-0258:ali yabuz
MediaRemote
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:恶意应用程序或许能够访问隐私信息
描述:已通过改进检查解决这个问题。
CVE-2024-23297:scj643
Metal
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2024-23264:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现
RTKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。
描述:已通过改进验证解决内存损坏问题。
CVE-2024-23296
Sandbox
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 可能会泄露敏感用户信息
描述:已通过改进状态处理解决竞态条件问题。
CVE-2024-23239:Mickey Jin (@patch1t)
Sandbox
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够访问用户敏感数据
描述:已通过改进访问限制解决逻辑问题。
CVE-2024-23290:SecuRing 的 Wojciech Regula (wojciechregula.blog)
Siri
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据
描述:已通过改进状态管理解决这个问题。
CVE-2024-23293:Bistrit Dahal
Spotlight
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 可能会泄露敏感用户信息
描述:已通过改进状态管理解决这个问题。
CVE-2024-23241
UIKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:App 或许能够突破沙盒
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH
WebKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car
WebKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:恶意网站可能会跨源泄露音频数据
描述:已通过改进 UI 处理解决这个问题。
WebKit Bugzilla:263795
CVE-2024-23254:James Lee (@Windowsrcer)
WebKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进验证解决逻辑问题。
WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson (joaxcar)
WebKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:恶意制作的网页或许能够对用户创建独一无二的描述信息
描述:已通过改进验证解决注入问题。
WebKit Bugzilla:266703
CVE-2024-23280:一位匿名研究人员
WebKit
适用于:Apple TV HD 和 Apple TV 4K(所有机型)
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进状态管理解决逻辑问题。
WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber 和 Marco Squarcina
特别鸣谢
CoreAnimation
由衷感谢 Junsung Lee 为我们提供的协助。
CoreMotion
由衷感谢 Twin Cities App Dev LLC 的 Eric Dorphy 为我们提供的协助。
Kernel
由衷感谢 Tarek Joumaa (@tjkr0wn) 为我们提供的协助。
libxml2
由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
libxpc
由衷感谢 Rasmus Sten、F-Secure(Mastodon:@pajp@blog.dll.nu)和一位匿名研究人员为我们提供的协助。
Photos
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Power Management
由衷感谢 STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 为我们提供的协助。
Sandbox
由衷感谢 Zhongquan Li (@Guluisacat) 为我们提供的协助。
Siri
由衷感谢 Bistrit Dahal 为我们提供的协助。
Software Update
由衷感谢 Dublin City University 的 Bin Zhang 为我们提供的协助。
WebKit
由衷感谢 360 漏洞研究院的 Nan Wang (@eternalsakura13) 以及 TU Wien 的 Valentino Dalla Valle、Pedro Bernardo、Marco Squarcina 和 Lorenzo Veronese 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。