Om sikkerhedsindholdet i tvOS 18.1
I dette dokument beskrives sikkerhedsindholdet i tvOS 18.1.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
Om sikkerhedsindholdet i tvOS 18.1
Udgivet 28. oktober 2024
App Support
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis køre vilkårlige genveje uden brugerens samtykke
Beskrivelse: Et problem med stihåndtering er løst via forbedret logik.
CVE-2024-44255: en anonym programmør
AppleAVD
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et skadeligt videoarkiv kan føre til pludselig systemlukning
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2024-44232: Ivan Fratric fra Google Project Zero
CVE-2024-44233: Ivan Fratric fra Google Project Zero
CVE-2024-44234: Ivan Fratric fra Google Project Zero
Post tilføjet 1. november 2024
CoreMedia Playback
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis få adgang til private oplysninger
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell fra Loadshine Lab
CoreText
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Foundation
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
ImageIO
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2024-44215: Junsung Lee, der arbejder med Trend Micro Zero Day Initiative
ImageIO
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af en besked med skadeligt indhold kan medføre et DoS-angreb
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2024-44297: Jex Amro
IOSurface
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2024-44285: en anonym programmør
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Gendannelse af en ondsindet sikkerhedskopifil kan føre til ændring af beskyttede systemarkiver
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak
MobileBackup
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Gendannelse af en ondsindet sikkerhedskopifil kan føre til ændring af beskyttede systemarkiver
Beskrivelse: Et logikproblem er løst ved forbedret filhåndtering.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Pro Res
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2024-44277: en anonym programmør og Yinyi Wu(@_3ndy1) fra Dawn Security Lab of JD.com, Inc.
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret inputvalidering.
WebKit Bugzilla: 279780
CVE-2024-44244: en anonym programmør, Q1IQ (@q1iqF) og P1umer (@p1umer)
Yderligere anerkendelser
ImageIO
Vi vil gerne takke Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, en anonym programmør for hjælpen.
NetworkExtension
Vi vil gerne takke Patrick Wardle fra DoubleYou & the Objective-See Foundation for hjælpen.
Photos
Vi vil gerne takke James Robertson for hjælpen.
Security
Vi vil gerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.