Mengenai konten keamanan tvOS 17.4
Dokumen ini menjelaskan konten keamanan tvOS 17.4.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
tvOS 17.4
Dirilis pada 7 Maret 2024
Accessibility
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App yang berbahaya mungkin dapat mengamati data pengguna dalam entri log yang terkait dengan pemberitahuan aksesibilitas
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.
CVE-2024-23291
AppleMobileFileIntegrity
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2024-23288: Wojciech Regula dari SecuRing (wojciechregula.blog) dan Kirin (@Pwnrin)
CoreBluetooth - LE
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat mengakses mikrofon yang tersambung ke Bluetooth tanpa seizin pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.
CVE-2024-23250: Guilherme Rambo dari Best Buddy Apps (rambo.codes)
file
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2022-48554
Image Processing
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-23270: peneliti anonim
ImageIO
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Pemrosesan gambar dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-23286: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Amir Bazine dan Karsten König dari CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), serta Lyutoon dan Mr.R
Entri diperbarui pada 31 Mei 2024
Kernel
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2024-23235
Kernel
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2024-23265: Xinru Chi dari Pangu Lab
Kernel
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Penyerang dengan kemampuan membaca dan menulis kernel arbitrer mungkin dapat melewati perlindungan memori kernel. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi.
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2024-23225
libxpc
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-23278: peneliti anonim
libxpc
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat mengeksekusi kode arbitrer di luar sandbox-nya atau dengan hak istimewa tertentu yang lebih tinggi
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-0258: ali yabuz
MediaRemote
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Aplikasi berbahaya mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-23297: scj643
Metal
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm yang bekerja sama dengan Zero Day Initiative dari Trend Micro
RTKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Penyerang dengan kemampuan membaca dan menulis kernel arbitrer mungkin dapat melewati perlindungan memori kernel. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi.
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2024-23296
Sandbox
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App dapat membocorkan informasi rahasia pengguna
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-23290: Wojciech Regula dari SecuRing (wojciechregula.blog)
Siri
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Penyerang dengan akses fisik mungkin dapat menggunakan Siri untuk mengakses data pengguna yang sensitif
Deskripsi: Masalah ini telah diatasi melalui manajemen kondisi yang ditingkatkan.
CVE-2024-23293: Bistrit Dahal
Spotlight
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah ini telah diatasi melalui manajemen kondisi yang ditingkatkan.
CVE-2024-23241
UIKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2024-23246: Deutsche Telekom Security GmbH yang disponsori oleh Bundesamt für Sicherheit in der Informationstechnik
WebKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Situs web berbahaya dapat menarik data audio lintas sumber
Deskripsi: Masalah ini telah diatasi dengan penanganan UI yang ditingkatkan.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Memproses konten web berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Halaman web perusak yang berbahaya mungkin dapat membuat representasi unik dari pengguna
Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.
WebKit Bugzilla: 266703
CVE-2024-23280: peneliti anonim
WebKit
Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)
Dampak: Memproses konten web berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber dan Marco Squarcina
Ucapan terima kasih tambahan
CoreAnimation
Kami ingin mengucapkan terima kasih kepada Junsung Lee atas bantuannya.
CoreMotion
Kami ingin mengucapkan terima kasih kepada Eric Dorphy dari Twin Cities App Dev LLC atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Tarek Joumaa (@tjkr0wn) atas bantuannya.
libxml2
Kami ingin mengucapkan terima kasih kepada OSS-Fuzz, Ned Williamson dari Google Project Zero atas bantuannya.
libxpc
Kami ingin mengucapkan terima kasih kepada Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu), dan peneliti anonim atas bantuannya.
Photos
Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Lakshmi Narain College Of Technology Bhopal atas bantuannya.
Power Management
Kami ingin mengucapkan terima kasih kepada Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd. atas bantuannya.
Sandbox
Kami ingin mengucapkan terima kasih kepada Zhongquan Li (@Guluisacat) atas bantuannya.
Siri
Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.
Software Update
Kami ingin mengucapkan terima kasih kepada Bin Zhang dari Dublin City University atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Nan Wang (@eternalsakura13) dari 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina, dan Lorenzo Veronese dari TU Wien atas bantuan mereka.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.