tvOS 17.4のセキュリティコンテンツについて
tvOS 17.4のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
tvOS 17.4
2024年3月7日リリース
Accessibility
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23291
AppleMobileFileIntegrity
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリが権限を昇格させることが可能な場合がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23288:SecuRingのWojciech Regula氏(wojciechregula.blog)、Kirin氏(@Pwnrin)
CoreBluetooth - LE
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:ユーザの許可がなくても、Bluetoothで接続されたマイクにアプリがアクセスできる可能性がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2024-23250:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
file
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-48554
Image Processing
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23270:匿名の研究者
ImageIO
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2024-23286:Trend Micro Zero Day Initiativeに取り組んでいるJunsung Lee氏、CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏、Dohyun Lee氏(@l33d0hyun)、およびLyutoon氏とMr.R氏
2024年5月31日に更新
Kernel
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-23235
Kernel
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23265:Pangu LabのXinru Chi氏
Kernel
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23225
libxpc
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23278:匿名の研究者
libxpc
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-0258:ali yabuz氏
MediaRemote
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意のあるアプリケーションに、非公開の情報にアクセスされる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23297:scj643氏
Metal
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2024-23264:Trend Micro Zero Day Initiativeに協力するMeysam Firouzi氏(@R00tkitsmm)
RTKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23296
Sandbox
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2024-23239:Mickey Jin氏(@patch1t)
Sandbox
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリがユーザの機微データにアクセスできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-23290:SecuRingのWojciech Regula氏(wojciechregula.blog)
Siri
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23293:Bistrit Dahal氏
Spotlight
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23241
UIKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23246:Deutsche Telekom Security GmbH(Bundesamt für Sicherheit in der Informationstechnik出資)
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:263758
CVE-2024-54658:SecANTのanbu1024氏
2025年2月5日に追加
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car
WebKit Bugzilla:263001
CVE-2024-27859:Pwn2car
2024年3月7日に追加、2025年2月5日に更新
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意のあるWebサイトに、オーディオデータをクロスオリジンで取得される可能性がある。
説明:UIの処理を改善することで、この問題を解決しました。
WebKit Bugzilla:263795
CVE-2024-23254:James Lee氏(@Windowsrcer)
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson氏(joaxcar)
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意を持って作成されたWebページが、ユーザを一意に識別するデータを作成できる場合がある。
説明:検証を強化し、インジェクションの脆弱性に対処しました。
WebKit Bugzilla:266703
CVE-2024-23280:匿名の研究者
WebKit
対象:Apple TV HDおよびApple TV 4K(すべてのモデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber氏およびMarco Squarcina氏
ご協力いただいたその他の方々
CoreAnimation
Junsung Lee氏のご協力に感謝いたします。
CoreMotion
Twin Cities App Dev LLCのEric Dorphy氏のご協力に感謝いたします。
Kernel
Tarek Joumaa氏(@tjkr0wn)のご協力に感謝いたします。
libxml2
OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
libxpc
F-SecureのRasmus Sten氏(Mastodon:@pajp@blog.dll.nu)、匿名の研究者のご協力に感謝いたします。
Photos
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Power Management
STAR Labs SG Pte. Ltd.のPan ZhenPeng(@Peterpan0927)氏のご協力に感謝いたします。
Sandbox
Zhongquan Li氏(@Guluisacat)のご協力に感謝いたします。
Siri
Bistrit Dahal氏のご協力に感謝いたします。
Software Update
Dublin City UniversityのBin Zhang氏のご協力に感謝いたします。
WebKit
360 Vulnerability Research InstituteのNan Wang氏(@eternalsakura13)、Valentino Dalla Valle氏、Pedro Bernardo氏、Marco Squarcina氏、TU WienのLorenzo Veronese氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。