關於 tvOS 17.6 的安全性內容

本文說明 tvOS 17.6 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

tvOS 17.6

2024 年 7 月 29 日發行

AppleMobileFileIntegrity

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以規避「隱私權」偏好設定

說明:增加代碼簽署限制機制後,已解決降級問題。

CVE-2024-40774:Mickey Jin(@patch1t)

CoreGraphics

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2024-40799:D4m0n

dyld

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:具備任意讀寫能力的惡意攻擊者可能得以規避指標認證

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2024-40815:w0wbox

Family Sharing

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以讀取敏感的位置資訊

說明:改進資料保護機制後,已解決此問題。

CVE-2024-40795:Kandji 的 Csaba Fitzl(@theevilbit)

ImageIO

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理影像可能導致阻斷服務

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題與 CVE-ID。

CVE-2023-6277

CVE-2023-52356

ImageIO

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2024-40806:Yisumi

ImageIO

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-40777:Junsung Lee(與 Trend Micro Zero Day Initiative 合作),以及 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König

ImageIO

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2024-40784:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)和 Gandalf4a

Kernel

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:本機攻擊者可能得以判斷核心記憶體佈局

說明:改進記錄項目的私人資料修訂機制後,已解決資訊外洩問題。

CVE-2024-27863:CertiK SkyFall Team

Kernel

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:本機攻擊者可能得以導致系統意外關機

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2024-40788:Zhejiang University 的 Minghao Lin 和 Jiaxun Zhu

libxpc

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以規避「隱私權」偏好設定

說明:增加限制機制後,已解決權限問題。

CVE-2024-40805

Sandbox

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以規避「隱私權」偏好設定

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-40824:SecuRing 的 Wojciech Regula(wojciechregula.blog)和 JingDong Dawn Security Lab 的 Zhongquan Li(@Guluisacat)

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

WebKit Bugzilla:275431

CVE-2024-40779:Ant Group Light-Year Security Lab 的 Huang Xilin

WebKit Bugzilla:275273

CVE-2024-40780:Ant Group Light-Year Security Lab 的 Huang Xilin

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

WebKit Bugzilla:273176

CVE-2024-40776:Ant Group Light-Year Security Lab 的 Huang Xilin

WebKit Bugzilla:268770

CVE-2024-40782:Maksymilian Motyl

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:273805

CVE-2024-40785:Johan Carlsson(joaxcar)

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-40789:KAIST Hacking Lab 的 Seunghyun Lee(@0x10n)(與 Trend Micro Zero Day Initiative 合作)

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:276097

CVE-2024-44185:Gary Kwong

2024 年 10 月 15 日新增項目

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:使用者或許可以規避某些網頁內容限制

說明:改進邏輯機制後,已解決處理 URL 協定的問題。

WebKit Bugzilla:280765

CVE-2024-44206:Andreas Jaegersberger 和 Ro Achterberg

2024 年 10 月 15 日新增項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: