Informace o bezpečnostním obsahu tvOS 17.4
Tento dokument popisuje bezpečnostní obsah tvOS 17.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
tvOS 17.4
Vydáno 7. března 2024
Accessibility
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Škodlivé aplikaci se může podařit sledovat uživatelská data v záznamech protokolu týkajících se oznámení funkcí zpřístupnění.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23291
AppleMobileFileIntegrity
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23288: Wojciech Regula z týmu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)
CoreBluetooth - LE
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit získat přístup k mikrofonům připojeným přes Bluetooth, aniž by to uživatel povolil.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2024-23250: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
file
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-48554
Image Processing
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23270: anonymní výzkumník
ImageIO
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-23286: Junsung Lee ve spolupráci s Trend Micro Zero Day Initiative, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R
Záznam aktualizován 31. května 2024
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-23235
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23225
libxpc
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23278: anonymní výzkumník
libxpc
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-0258: ali yabuz
MediaRemote
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23297: scj643
Metal
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Trend Micro Zero Day Initiative
RTKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23296
Sandbox
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-23290: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Siri
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23293: Bistrit Dahal
Spotlight
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23241
UIKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23246: Společnost Deutsche Telekom Security GmbH podporovaná úřadem Bundesamt für Sicherheit in der Informationstechnik
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Škodlivý web může získat zvuková data napříč původy.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 266703
CVE-2024-23280: anonymní výzkumník
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina
Další poděkování
CoreAnimation
Poděkování za pomoc zaslouží Junsung Lee.
CoreMotion
Poděkování za pomoc zaslouží Eric Dorphy z Twin Cities App Dev LLC.
Kernel
Poděkování zaslouží Tarek Joumaa (@tjkr0wn).
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
libxpc
Poděkování za pomoc zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a anonymní výzkumník.
Photos
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.
Power Management
Poděkování za pomoc zaslouží Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Sandbox
Poděkování za pomoc zaslouží Zhongquan Li (@Guluisacat).
Siri
Poděkování za pomoc zaslouží Bistrit Dahal.
Software Update
Poděkování za pomoc zaslouží Bin Zhang z Dublin City University.
WebKit
Poděkování za pomoc zaslouží Nan Wang (@eternalsakura13) z 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technické univerzity ve Vídni.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.