Despre conținutul de securitate din tvOS 17.4

Acest document descrie conținutul de securitate din tvOS 17.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

tvOS 17,4

Lansare: 7 martie 2024

Accessibility

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație rău intenționată poate observa datele de utilizator din intrările din jurnale, asociate notificărilor de accesibilitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23291

AppleMobileFileIntegrity

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23288: Wojciech Regula (SecuRing) (wojciechregula.blog) și Kirin (@Pwnrin)

CoreBluetooth - LE

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth, fără permisiunea utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

file

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2022-48554

Image Processing

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23270: un cercetător anonim

ImageIO

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-23286: Junsung Lee, în colaborare cu Trend Micro Zero Day Initiative, Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), precum și Lyutoon și Mr.R

Actualizare intrare: 31 mai 2024

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23235

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2024-23265: Xinru Chi de la Pangu Lab

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23225

libxpc

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23278: un cercetător anonim

libxpc

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-0258: ali yabuz

MediaRemote

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație rău intenționată poate accesa informații confidențiale

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23297: scj643

Metal

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

RTKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23296

Sandbox

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23290: Wojciech Regula (SecuRing) (wojciechregula.blog)

Siri

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23241

UIKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizat de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

WebKit Bugzilla: 266703

CVE-2024-23280: un cercetător anonim

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber și Marco Squarcina

Alte mențiuni

CoreAnimation

Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.

CoreMotion

Dorim să îi mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.

Kernel

Dorim să-i mulțumim lui Tarek Joumaa (@tjkr0wn) pentru asistența acordată.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

libxpc

Dorim să le mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.

Photos

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology pentru asistență.

Power Management

Dorim să îi mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.

Sandbox

Dorim să îi mulțumim lui Zhongquan Li (@Guluisacat) pentru asistența acordată.

Siri

Dorim să îi mulțumim lui Bistrit Dahal pentru asistența acordată.

Software Update

Dorim să îi mulțumim lui Bin Zhang de la Dublin City University pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: