نبذة عن محتوى أمان tvOS 17.4

يتناول هذا المستند محتوى أمان tvOS 17.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

tvOS 17.4

تاريخ الإصدار: 7 مارس 2024

Accessibility

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكّن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23291

AppleMobileFileIntegrity

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23288‏: Wojciech Regula منSecuRing (wojciechregula.blog) وKirin (@Pwnrin)

CoreBluetooth - LE

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth من دون إذن المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23250:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

file

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-48554

Image Processing

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23270: باحث غير معلوم الهوية

ImageIO

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R

تاريخ تحديث الإدخال: 31 مايو 2024

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23235

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2024-23265: ‏Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23225

libxpc

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23278: باحث غير معلوم الهوية

libxpc

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-0258‏: ali yabuz

MediaRemote

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23297‏: scj643

Metal‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2024-23264: ‏Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

RTKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23296

Sandbox

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2024-23239:‏ Mickey Jin (@patch1t)‎

Sandbox

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-23290: Wojciech Regula من SecuRing (wojciechregula.blog)

Siri

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23293:‏ Bistrit Dahal

Spotlight

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23241

UIKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23246: ‏Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 259694

CVE-2024-23226:‏ Pwn2car

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 263795

CVE-2024-23254‏: James Lee‏ (@Windowsrcer)

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 264811

CVE-2024-23263:‏ Johan Carlsson (joaxcar)

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 266703

CVE-2024-23280: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 267241

CVE-2024-23284‏: Georg Felber وMarco Squarcina

تقدير آخر

CoreAnimation

يسعدنا أن نتوجّه بخالص الشكر إلى Junsung Lee على المساعدة.

CoreMotion

يسعدنا أن نتوجّه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Tarek Joumaa (@tjkr0wn) على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجّه بخالص الشكر إلى Rasmus Sten وF-Secure‏ (Mastodon: @pajp@blog.dll.nu) وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.

Power Management

يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng‏ (@Peterpan0927) من STAR Labs SG Pte. Ltd. ‎ على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongquan Li‏ (@Guluisacat) على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Software Update

يسعدنا أن نتوجّه بخالص الشكر إلى Bin Zhang من Dublin City University على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Nan Wang ‏(@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: