نبذة عن محتوى أمان tvOS 17.4
يتناول هذا المستند محتوى أمان tvOS 17.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
tvOS 17.4
تاريخ الإصدار: 7 مارس 2024
تسهيلات الاستخدام
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23291
AppleMobileFileIntegrity
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-23288: Wojciech Regula من SecuRing (wojciechregula.blog) وKirin (@Pwnrin)
CoreBluetooth - LE
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth دون إذن المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2024-23250: Guilherme Rambo من Best Buddy Apps (rambo.codes)
file
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-48554
Image Processing
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-23270: باحث غير معلومة هويته
ImageIO
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R
تم تحديث الإدخال في 31 مايو 2024
Kernel
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2024-23235
Kernel
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2024-23265: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن مخترق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز عمليات حماية ذاكرة kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2024-23225
libxpc
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23278: باحث غير معلومة هويته
libxpc
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-0258: ali yabuz
MediaRemote
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23297: scj643
Metal
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
RTKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن مخترق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز عمليات حماية ذاكرة kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2024-23296
Sandbox
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسَّنة.
CVE-2024-23290: Wojciech Regula من SecuRing (wojciechregula.blog)
Siri
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23293: Bistrit Dahal
Spotlight
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23241
UIKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-23246: Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 263758
CVE-2024-54658: anbu1024 من SecANT
تاريخ إضافة الإدخال: 5 فبراير 2025
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit Bugzilla: 263001
CVE-2024-27859: Pwn2car
تاريخ إضافة الإدخال: 7 مارس 2024، تاريخ تحديث الإدخال: 5 فبراير 2025
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
WebKit Bugzilla: 266703
CVE-2024-23280: باحث غير معلومة هويته
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber وMarco Squarcina
تقدير آخر
CoreAnimation
نود أن نتوجه بخالص الشكر إلى Junsung Lee على تقديم المساعدة لنا.
CoreMotion
نود أن نتوجه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Tarek Joumaa (@tjkr0wn) على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
libxpc
يسعدنا أن نتوجّه بخالص الشكر إلى Rasmus Sten وF-Secure (Mastodon: @pajp@blog.dll.nu) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.
Power Management
نود أن نتوجه بخالص الشكر إلى Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte Ltd. على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Zhongquan Li (@Guluisacat) على تقديم المساعدة لنا.
Siri
نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.
Software Update
يسعدنا أن نتوجّه بخالص الشكر إلى Bin Zhang من Dublin City University على تقديم المساعدة لنا.
WebKit
نود أن نتوجه بخالص الشكر إلى Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.