Informationen zum Sicherheitsinhalt von tvOS 17.4
In diesem Dokument wird der Sicherheitsinhalt von tvOS 17.4 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
tvOS 17.4
Veröffentlicht am 7. März 2024
Accessibility
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine schadhafte erstellte App kann möglicherweise Benutzerdaten in Protokolleinträgen zu Benachrichtigungen bezüglich Bedienungshilfen ausspähen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23291
AppleMobileFileIntegrity
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23288: Wojciech Regula von SecuRing (wojciechregula.blog) und Kirin (@Pwnrin)
CoreBluetooth - LE
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise ohne Zustimmung des Benutzers auf Mikrofone zugreifen, die per Bluetooth verbunden sind.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23250: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Datei
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2022-48554
Image Processing
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23270: Ein anonymer Forscher
ImageIO
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R
Eintrag am 31. Mai 2024 aktualisiert
Kernel
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-23235
Kernel
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2024-23265: Xinru Chi vom Pangu Lab
Kernel
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Angreifer mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise Schutzmaßnahmen für den Kernel-Speicher umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23225
libxpc
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23278: Ein anonymer Forscher
libxpc
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-0258: ali yabuz
MediaRemote
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23297: scj643
Metal
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
RTKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Angreifer mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise Schutzmaßnahmen für den Kernel-Speicher umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23296
Sandbox
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-23290: Wojciech Regula von SecuRing (wojciechregula.blog)
Siri
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23293: Bistrit Dahal
Spotlight
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23241
UIKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23246: Deutsche Telekom Security GmbH mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik
WebKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine in böser Absicht erstellte Website kann Audiodaten von verschiedenen Quellen exfiltrieren.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 266703
CVE-2024-23280: Ein anonymer Forscher
WebKit
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber und Marco Squarcina
Zusätzliche Danksagung
CoreAnimation
Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.
CoreMotion
Wir möchten uns bei Eric Dorphy von Twin Cities App Dev LLC für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Tarek Joumaa (@tjkr0wn) für die Unterstützung bedanken.
libxml2
Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für die Unterstützung bedanken.
libxpc
Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) und einem anonymen Forscher für die Unterstützung bedanken.
Photos
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal für die Unterstützung bedanken.
Power Management
Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
Siri
Wir möchten uns bei Bistrit Dahal für die Unterstützung bedanken.
Software Update
Wir möchten uns bei Bin Zhang von der Dublin City University für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Nan Wang (@eternalsakura13) vom 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese von der TU Wien für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.