关于 Apple tvOS 17.4 的安全性内容

这篇文稿介绍了 Apple tvOS 17.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

Apple tvOS 17.4

发布日期:2024 年 3 月 7 日

Accessibility

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意 App 或许能够观测到与辅助功能通知相关的日志条目中的用户数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23291

AppleMobileFileIntegrity

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够提升权限

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-23288:SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Kirin (@Pwnrin)

CoreBluetooth - LE

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风

描述:已通过改进访问限制解决访问问题。

CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

file

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进检查解决这个问题。

CVE-2022-48554

Image Processing

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2024-23270:一位匿名研究人员

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理图像可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2024-23286:Dohyun Lee (@l33d0hyun)

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问用户敏感数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2024-23235

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进锁定解决内存损坏漏洞问题。

CVE-2024-23265:盘古实验室的 Xinru Chi

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。

描述:已通过改进验证解决内存损坏问题。

CVE-2024-23225

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2024-23278:一位匿名研究人员

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2024-0258:ali yabuz

MediaRemote

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意应用程序或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2024-23297:scj643

Metal

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2024-23264:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现

RTKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。

描述:已通过改进验证解决内存损坏问题。

CVE-2024-23296

Sandbox

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 可能会泄露敏感用户信息

描述:已通过改进状态处理解决竞态条件问题。

CVE-2024-23239:Mickey Jin (@patch1t)

Sandbox

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进访问限制解决逻辑问题。

CVE-2024-23290:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Siri

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2024-23293:Bistrit Dahal

Spotlight

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 可能会泄露敏感用户信息

描述:已通过改进状态管理解决这个问题。

CVE-2024-23241

UIKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意网站可能会跨源泄露音频数据

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:263795
CVE-2024-23254:James Lee (@Windowsrcer)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进验证解决逻辑问题。

WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson (joaxcar)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过改进验证解决注入问题。

WebKit Bugzilla:266703
CVE-2024-23280:一位匿名研究人员

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进状态管理解决逻辑问题。

WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber 和 Marco Squarcina

 


特别鸣谢

CoreAnimation

由衷感谢 Junsung Lee 为我们提供的协助。

CoreMotion

由衷感谢 Twin Cities App Dev LLC 的 Eric Dorphy 为我们提供的协助。

Kernel

由衷感谢 Tarek Joumaa (@tjkr0wn) 为我们提供的协助。

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

libxpc

由衷感谢 Rasmus Sten、F-Secure(Mastodon:@pajp@blog.dll.nu)和一位匿名研究人员为我们提供的协助。

Photos

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Power Management

由衷感谢 STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 为我们提供的协助。

Sandbox

由衷感谢 Zhongquan Li (@Guluisacat) 为我们提供的协助。

Siri

由衷感谢 Bistrit Dahal 为我们提供的协助。

Software Update

由衷感谢 Dublin City University 的 Bin Zhang 为我们提供的协助。

WebKit

由衷感谢 360 漏洞研究院的 Nan Wang (@eternalsakura13) 以及 TU Wien 的 Valentino Dalla Valle、Pedro Bernardo、Marco Squarcina 和 Lorenzo Veronese 为我们提供的协助。

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: