Проблеми системи безпеки, які усунено в оновленні tvOS 17.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.6.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 17.6
Дата випуску: 29 липня 2024 р.
AppleMobileFileIntegrity
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може обходити параметри приватності.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40774: Mickey Jin (@patch1t)
CoreGraphics
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40799: користувач D4m0n
dyld
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-40815: користувач w0wbox
Family Sharing
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-40795: Csaba Fitzl (@theevilbit) із Kandji
ImageIO
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40806: користувач Yisumi
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-40777: Junsung Lee, який працює з Trend Micro Zero Day Initiative, а також Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40784: Junsung Lee, який працює з Trend Micro Zero Day Initiative, і користувач Gandalf4a
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: локальний зловмисник може визначати схему розподілу пам’яті в ядрі
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-27863: команда CertiK SkyFall
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може обходити параметри приватності.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2024-40805
Sandbox
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40824: Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat) із Dawn Security Lab, JingDong
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin з Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin з Ant Group Light-Year Security Lab
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin з Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему усунено завдяки поліпшенню перевірок.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-40789: Seunghyun Lee (@0x10n) із KAIST Hacking Lab, який працює з Trend Micro Zero Day Initiative
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Запис додано 15 жовтня 2024 р.
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: користувач може обходити деякі обмеження вебвмісту.
Опис: вирішено проблему з обробкою URL-протоколів завдяки вдосконаленню логіки.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger й Ro Achterberg
Запис додано 15 жовтня 2024 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.