Om säkerhetsinnehållet i tvOS 18.1
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 18.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Om säkerhetsinnehållet i tvOS 18.1
Släpptes den 28 oktober 2024
App Support
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En skadlig app kan köra opålitliga genvägar utan användarens samtycke
BeskBeskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2024-44255: En anonym forskare
AppleAVD
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en videofil med skadligt innehåll kan leda till oväntad systemavstängning
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-44232: Ivan Fratric på Google Project Zero
CVE-2024-44233: Ivan Fratric på Google Project Zero
CVE-2024-44234: Ivan Fratric på Google Project Zero
Lades till 1 november 2024
CoreMedia Playback
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell på Loadshine Lab
CoreText
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Foundation
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-44282: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en bild kan leda till spridning av processminne
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44215: Junsung Lee i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-44297: Jex Amro
IOSurface
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2024-44285: En anonym forskare
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett problem med att information avslöjades åtgärdades med förbättrad redigering av privata data för loggposter.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Att återskapa en säkerhetskopia med skadlig struktur kan leda till modifiering av skyddade systemfiler
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak
MobileBackup
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Att återskapa en säkerhetskopia med skadlig struktur kan leda till modifiering av skyddade systemfiler
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Pro Res
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44277: En anonym forskare och Yinyi Wu(@_3ndy1) från Dawn Security Lab på JD.com, Inc.
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 279780
CVE-2024-44244: En anonym forskare, Q1IQ (@q1iqF) och P1umer (@p1umer)
Ytterligare tack
ImageIO
Vi vill tacka Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations och en anonym forskare för deras hjälp.
NetworkExtension
Vi vill tacka Patrick Wardle på DoubleYou och Objective-See Foundation för hjälpen.
Photos
Vi vill tacka James Robertson för hjälpen.
Security
Vi vill tacka Bing Shi, Wenchao Li och Xiaolong Bai på Alibaba Group för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.