Om säkerhetsinnehållet i tvOS 18.2
Det här dokumentet beskriver säkerhetsinnehållet i tvOS 18.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
tvOS 18.2
Släpptes 11 december 2024
APFS
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) och en anonym forskare
Lades till 27 januari 2025
AppleMobileFileIntegrity
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-54527: Mickey Jin (@patch1t)
Crash Reporter
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-54513: En anonym forskare
FontParser
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
ICU
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-54478: Gary Kwong
Lades till 27 januari 2025
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2024-54499: Anonym i samarbete med Trend Micro Zero Day Initiative
Lades till 27 januari 2025
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54500: Junsung Lee i samarbete med Trend Micro Zero Day Initiative
IOMobileFrameBuffer
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: en app kan korrumpera coprocessor-minnet
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2024-54517: Ye Zhang (@VAR10CK) på Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) på Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) på Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) på Baidu Security
Lades till 27 januari 2025
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54468: En anonym forskare
Lades till 27 januari 2025
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare kan skapa en mappning till ett skrivskyddad minne som det går att skriva till
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2024-54494: sohybbyk
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) på MIT CSAIL
libexpat
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-45490
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54514: En anonym forskare
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan få högre behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
QuartzCore
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54497: Anonym i samarbete med Trend Micro Zero Day Initiative
Lades till 27 januari 2025
SceneKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till att tjänsten nekas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) på Trend Micros Zero Day Initiative
Vim
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-45306
Lades till 27 januari 2025
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka på Google Project Zero
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy på HKUS3Lab, chluo på WHUSecLab och Xiangwei Zhang på Tencent Security YUNDING LAB
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong och en anonym forskare
Uppdaterades 27 januari 2025
Ytterligare tack
FaceTime
Vi vill tacka 椰椰 för hjälpen.
Proximity
Vi vill tacka Junming C. (@Chapoly1305) och professor Qiang Zeng från George Mason University för hjälpen.
Swift
Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.
WebKit
Vi vill tacka Hafiizh för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.