Проблеми системи безпеки, які усунено в оновленні tvOS 17.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.6.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 17.6

Дата випуску: 29 липня 2024 р.

AppleMobileFileIntegrity

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може обходити параметри приватності.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40774: Mickey Jin (@patch1t)

CoreGraphics

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40799: користувач D4m0n

dyld

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-40815: користувач w0wbox

Family Sharing

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-40795: Csaba Fitzl (@theevilbit) із Kandji

ImageIO

Доступно для: Apple TV HD та Apple TV 4K (усі моделі)

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40806: користувач Yisumi

ImageIO

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40777: Junsung Lee, який працює з Trend Micro Zero Day Initiative, а також Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations

ImageIO

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40784: Junsung Lee, який працює з Trend Micro Zero Day Initiative, і користувач Gandalf4a

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: локальний зловмисник може визначати схему розподілу пам’яті в ядрі

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27863: команда CertiK SkyFall

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може обходити параметри приватності.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2024-40805

Sandbox

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40824: Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat) із Dawn Security Lab, JingDong

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin з Ant Group Light-Year Security Lab

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40789: Seunghyun Lee (@0x10n) із KAIST Hacking Lab, який працює з Trend Micro Zero Day Initiative

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Запис додано 15 жовтня 2024 р.

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: користувач може обходити деякі обмеження вебвмісту.

Опис: вирішено проблему з обробкою URL-протоколів завдяки вдосконаленню логіки.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger й Ro Achterberg

Запис додано 15 жовтня 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: