关于 Apple tvOS 17.6 的安全性内容

本文介绍了 Apple tvOS 17.6 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

Apple tvOS 17.6

发布日期:2024 年 7 月 29 日

AppleMobileFileIntegrity

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过施加额外代码签名限制解决降级问题。

CVE-2024-40774:Mickey Jin (@patch1t)

CoreGraphics

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-40799:D4m0n

dyld

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2024-40815:w0wbox

Family Sharing

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进数据保护解决这个问题。

CVE-2024-40795:Kandji 的 Csaba Fitzl (@theevilbit)

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理图像可能会导致服务遭拒

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2023-6277

CVE-2023-52356

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-40806:Yisumi

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进边界检查解决越界访问问题。

CVE-2024-40777:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现,以及 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决整数溢出问题。

CVE-2024-40784:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现以及 Gandalf4a

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地攻击者或许能够确定内核内存布局

描述:已通过改进日志条目的隐私数据遮盖策略解决信息泄露问题。

CVE-2024-27863:CertiK SkyFall 团队

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地攻击者或许能够导致系统意外关机

描述:已通过改进内存处理解决类型混淆问题。

CVE-2024-40788:浙江大学的 Minghao Lin 和 Jiaxun Zhu

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2024-40805

Sandbox

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进状态管理解决这个问题。

CVE-2024-40824:SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及京东探索研究院信息安全实验室的 Zhongquan Li (@Guluisacat)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进边界检查解决越界读取问题。

WebKit Bugzilla:275431

CVE-2024-40779:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit Bugzilla:275273

CVE-2024-40780:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:273176

CVE-2024-40776:蚂蚁集团光年安全实验室的 Huang Xilin

WebKit Bugzilla:268770

CVE-2024-40782:Maksymilian Motyl

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:273805

CVE-2024-40785:Johan Carlsson (joaxcar)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进边界检查解决越界访问问题。

CVE-2024-40789:KAIST Hacking Lab 的 Seunghyun Lee (@0x10n) 与 Trend Micro Zero Day Initiative 合作发现

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:276097

CVE-2024-44185:Gary Kwong

条目添加于 2024 年 10 月 15 日

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:用户或许能够绕过某些网页内容限制

描述:已通过改进逻辑解决处理 URL 协议时出现的问题。

WebKit Bugzilla:280765

CVE-2024-44206:Andreas Jaegersberger 和 Ro Achterberg

条目添加于 2024 年 10 月 15 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: