關於 tvOS 16.3 的安全性內容

本文說明 tvOS 16.3 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會儘可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

tvOS 16.3

2023 年 1 月 24 日發行

AppleMobileFileIntegrity

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以規避「隱私權」偏好設定

說明:改進檢查機制以防止未經授權的操作後,已解決此問題。

CVE-2023-32438:Offensive Security 的 Csaba Fitzl(@theevilbit),以及 Mickey Jin(@patch1t)

2023 年 9 月 5 日新增項目

AppleMobileFileIntegrity

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以存取使用者的敏感資料

說明:啟用強化執行時間後,已解決此問題。

CVE-2023-23499:SecuRing 的 Wojciech Reguła(@_r3ggi)(wojciechregula.blog)

Crash Reporter

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:使用者或許能夠以 Root 身分讀取任意檔案

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2023-23520:Cees Elzinga

2023 年 6 月 7 日新增項目

FontParser

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:處理字體檔案可能導致執行任意程式碼。Apple 知道有報告指出針對 iOS 15.7.1 之前發行的 iOS 版本,此問題可能已受到主動攻擊。

說明:改進快取的處理機制後,已解決此問題。

CVE-2023-41990:Apple

2023 年 9 月 8 日新增項目

ImageIO

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:處理影像可能導致阻斷服務

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2023-23519:Mbition Mercedes-Benz Innovation Lab 的 Meysam Firouzi @R00tkitSMM、Yiğit Can YILMAZ(@yilmazcanyigit),以及 jzhu(與 Trend Micro Zero Day Initiative 合作)

2023 年 9 月 5 日更新項目

Kernel

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以洩漏敏感的核心狀態

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-23500:STAR Labs SG Pte. Ltd.(@starlabs_sg)的 Pan ZhenPeng(@Peterpan0927)

Kernel

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以判斷核心記憶體佈局

說明:移除易受攻擊的程式碼後,已解決資訊外洩問題。

CVE-2023-23502:STAR Labs SG Pte. Ltd.(@starlabs_sg)的 Pan ZhenPeng(@Peterpan0927)

Kernel

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以利用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-23504:ASU SEFCOM 的 Adam Doupé

Maps

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以規避「隱私權」偏好設定

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2023-23503:匿名研究員

Safari

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:造訪網站可能導致 App 阻斷服務

說明:改進快取的處理機制後,已解決此問題。

CVE-2023-23512:Adriatik Raci

Weather

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:App 或許可以規避「隱私權」偏好設定

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-23511:SecuRing 的 Wojciech Regula(wojciechregula.blog)、匿名研究員

WebKit

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:處理網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:248885
CVE-2023-32393:Francisco Alonso(@revskills)

2023 年 6 月 28 日新增項目

WebKit

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:HTML 文件或許可以運算具備敏感使用者資訊的 iframe

說明:改進 iframe 沙箱強制機制後,已解決此問題。

WebKit Bugzilla:241753
CVE-2022-0108:Luan Herrera(@lbherrera_)

2023 年 6 月 7 日新增項目

WebKit

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:245464
CVE-2023-23496:Institute of Computing Technology, Chinese Academy of Sciences 的 ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren 和 Hang Shu

WebKit

適用於:Apple TV 4K(所有機型)和 Apple TV HD

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:248268
CVE-2023-23518:Team ApplePIE 的 YeongHyeon Choi(@hyeon101010)、Hyeon Park(@tree_segment)、SeOk JEON(@_seokjeon)、YoungSung Ahn(@_ZeroSung)、JunSeo Bae(@snakebjs0107)、Dohyun Lee(@l33d0hyun)

WebKit Bugzilla:248268
CVE-2023-23517:Team ApplePIE 的 YeongHyeon Choi(@hyeon101010)、Hyeon Park(@tree_segment)、SeOk JEON(@_seokjeon)、YoungSung Ahn(@_ZeroSung)、JunSeo Bae(@snakebjs0107)、Dohyun Lee(@l33d0hyun)

特別鳴謝

Core Data

我們要感謝 Trellix Advanced Research Center 的資深安全性研究員 Austin Emmitt(@alkalinesec)提供協助。

2023 年 9 月 8 日新增項目

Kernel

我們要感謝 Replicate 的 Nick Stenning 提供協助。

WebKit

我們要感謝 Confiant 的 Eliya Stein 提供協助。

 

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: