Acerca del contenido de seguridad de tvOS 17.4
En este documento se describe el contenido de seguridad de tvOS 17.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
tvOS 17.4
Publicado el martes 7 de marzo de 2024
Accessibility
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app creada con fines malintencionados podría observar los datos de usuarios para las entradas de registro relacionadas con las notificaciones de accesibilidad.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-23291
AppleMobileFileIntegrity
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)
CoreBluetooth - LE
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría ser capaz de acceder a los micrófonos conectados por Bluetooth sin permiso del usuario.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2024-23250: Guilherme Rambo, de Best Buddy Apps (rambo.codes)
file
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-48554
Image Processing
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23270: investigador anónimo
ImageIO
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2024-23286: Junsung Lee en colaboración con Trend Micro Zero Day Initiative, Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), y Lyutoon y Mr.R
Entrada actualizada el 31 de mayo de 2024
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-23235
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2024-23265: Xinru Chi de Pangu Lab
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2024-23225
libxpc
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23278: investigador anónimo
libxpc
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-0258: ali yabuz
MediaRemote
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una aplicación creada con fines malintencionados podría tener acceso a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-23297: scj643
Metal
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una aplicación podría leer la memoria restringida.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative
RTKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2024-23296
Sandbox
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2024-23290: Wojciech Reguła de SecuRing (wojciechregula.blog)
Siri
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23293: Bistrit Dahal
Spotlight
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23241
UIKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-23246: Deutsche Telekom Security GmbH con el patrocinio de Bundesamt für Sicherheit in der Informationstechnik
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: procesar contenido web podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos de audio en orígenes cruzados
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
WebKit Bugzilla: 266703
CVE-2024-23280: investigador anónimo
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber y Marco Squarcina
Otros agradecimientos
CoreAnimation
Queremos dar las gracias a Junsung Lee por su ayuda.
CoreMotion
Queremos dar las gracias a Eric Dorphy de Twin Cities App Dev LLC por su ayuda.
Kernel
Queremos mostrar nuestro agradecimiento por su ayuda a Tarek Joumaa (@tjkr0wn).
libxml2
Queremos dar las gracias por su ayuda a OSS-Fuzz y Ned Williamson de Google Project Zero.
libxpc
Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y un investigador anónimo por su ayuda.
Photos
Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal.
Power Management
Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., por su ayuda.
Sandbox
Queremos dar las gracias a Zhongquan Li (@Guluisacat) por su ayuda.
Siri
Queremos dar las gracias a Bristit Dahal por su ayuda.
Software Update
Queremos dar las gracias a Bin Zhang de la Dublin City University por su ayuda.
WebKit
Queremos dar las gracias a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.