Проблеми системи безпеки, які усунено в оновленні tvOS 18.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 18.1.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Проблеми системи безпеки, які усунено в оновленні tvOS 18.1
Дата випуску: 28 жовтня 2024 р.
App Support
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: шкідлива програма може виконувати довільні швидкі команди без згоди користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2024-44255: анонімний дослідник
AppleAVD
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44232: Ivan Fratric із Google Project Zero
CVE-2024-44233: Ivan Fratric із Google Project Zero
CVE-2024-44234: Ivan Fratric із Google Project Zero
Запис додано 1 листопада 2024 р.
CoreMedia Playback
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell of Loadshine Lab
CoreText
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44240: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Foundation
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-44282: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44215: Junsung Lee, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44297: Jex Amro
IOSurface
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2024-44285: анонімний дослідник
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: відновлення резервної копії шкідливого файлу може призводити до змінення захищених системних файлів.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak
MobileBackup
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: відновлення резервної копії шкідливого файлу може призводити до змінення захищених системних файлів.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Pro Res
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44277: анонімний дослідник і Yinyi Wu(@_3ndy1) із підрозділу Dawn Security Lab компанії JD.com, Inc.
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
WebKit Bugzilla: 279780
CVE-2024-44244: анонімний дослідник, Q1IQ (@q1iqF) і P1umer (@p1umer)
Додаткова подяка
ImageIO
Дякуємо за допомогу Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations, а також анонімному досліднику.
NetworkExtension
Дякуємо за допомогу Patrick Wardle із DoubleYou та команді Objective-See Foundation.
Photos
Дякуємо за допомогу користувачу James Robertson.
Security
Дякуємо за допомогу Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.