Over de beveiligingsinhoud van tvOS 17.4

In dit document wordt de beveiligingsinhoud van tvOS 17.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

tvOS 17.4

Releasedatum: 7 maart 2024

Accessibility

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardige app kan mogelijk gebruikersgegevens in logboekvermeldingen in verband met toegangsmeldingen observeren

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-23291

AppleMobileFileIntegrity

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan bevoegdheden verhogen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-23288: Wojciech Regula van SecuRing (wojciechregula.blog) en Kirin (@Pwnrin)

CoreBluetooth - LE

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk toegang krijgen tot met Bluetooth verbonden microfoons zonder gebruikerstoestemming

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2024-23250: Guilherme Rambo van Best Buddy Apps (rambo.codes)

file

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2022-48554

Image Processing

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-23270: een anonieme onderzoeker

ImageIO

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2024-23286: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro, Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), en Lyutoon en Mr.R

Bijgewerkt op 31 mei 2024

Kernel

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.

CVE-2024-23235

Kernel

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2024-23265: Xinru Chi van Pangu Lab

Kernel

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23225

libxpc

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23278: een anonieme onderzoeker

libxpc

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-0258: ali yabuz

MediaRemote

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot privégegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23297: scj643

Metal

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm in samenwerking met Trend Micro Zero Day Initiative

RTKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23296

Sandbox

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-23290: Wojciech Regula van SecuRing (wojciechregula.blog)

Siri

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-23293: Bistrit Dahal

Spotlight

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-23241

UIKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-23246: Deutsche Telekom Security GmbH gesponsord door Bundesamt für Sicherheit in der Informationstechnik

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardige website kan audiogegevens 'cross-origin' exfiltreren

Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.

WebKit Bugzilla: 266703

CVE-2024-23280: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber en Marco Squarcina

Aanvullende erkenning

CoreAnimation

Met dank aan Junsung Lee voor de hulp.

CoreMotion

Met dank aan Eric Dorphy van Twin Cities App Dev LLC voor de hulp.

Kernel

Met dank aan Tarek Joumaa (@tjkr0wn) voor de hulp.

libxml2

Met dank aan OSS-Fuzz, en Ned Williamson van Google Project Zero voor de hulp.

libxpc

Met dank aan Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) en een anonieme onderzoeker voor de hulp.

Photos

Met dank aan Abhay Kailasia (@abhay_kailasia) van Lakshmi Narain College Of Technology Bhopal voor de hulp.

Power Management

Met dank aan Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd. voor de hulp.

Sandbox

Met dank aan Zhongquan Li (@Guluisacat) voor de hulp.

Siri

Met dank aan Bistrit Dahal voor de hulp.

Software Update

Met dank aan Bin Zhang van Dublin City University voor de hulp.

WebKit

Met dank aan Nan Wang (@eternalsakura13) van 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina en Lorenzo Veronese van TU Wien voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: