關於 tvOS 17.6 的安全性內容
本文說明 tvOS 17.6 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
tvOS 17.6
2024 年 7 月 29 日發行
AppleMobileFileIntegrity
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以規避「隱私權」偏好設定
說明:增加代碼簽署限制機制後,已解決降級問題。
CVE-2024-40774:Mickey Jin(@patch1t)
CoreGraphics
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的檔案可能導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2024-40799:D4m0n
dyld
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:具備任意讀寫能力的惡意攻擊者可能得以規避指標認證
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2024-40815:w0wbox
Family Sharing
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以讀取敏感的位置資訊
說明:改進資料保護機制後,已解決此問題。
CVE-2024-40795:Kandji 的 Csaba Fitzl(@theevilbit)
ImageIO
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理影像可能導致阻斷服務
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題與 CVE-ID。
CVE-2023-6277
CVE-2023-52356
ImageIO
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的檔案可能導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2024-40806:Yisumi
ImageIO
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的檔案可能導致 App 意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2024-40777:Junsung Lee(與 Trend Micro Zero Day Initiative 合作),以及 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König
ImageIO
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的檔案可能導致 App 意外終止
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2024-40784:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)和 Gandalf4a
Kernel
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:本機攻擊者可能得以判斷核心記憶體佈局
說明:改進記錄項目的私人資料修訂機制後,已解決資訊外洩問題。
CVE-2024-27863:CertiK SkyFall Team
Kernel
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:本機攻擊者可能得以導致系統意外關機
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2024-40788:Zhejiang University 的 Minghao Lin 和 Jiaxun Zhu
libxpc
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以規避「隱私權」偏好設定
說明:增加限制機制後,已解決權限問題。
CVE-2024-40805
Sandbox
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以規避「隱私權」偏好設定
說明:改進狀態管理機制後,已解決此問題。
CVE-2024-40824:SecuRing 的 Wojciech Regula(wojciechregula.blog)和 JingDong Dawn Security Lab 的 Zhongquan Li(@Guluisacat)
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
WebKit Bugzilla:275431
CVE-2024-40779:Ant Group Light-Year Security Lab 的 Huang Xilin
WebKit Bugzilla:275273
CVE-2024-40780:Ant Group Light-Year Security Lab 的 Huang Xilin
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:273176
CVE-2024-40776:Ant Group Light-Year Security Lab 的 Huang Xilin
WebKit Bugzilla:268770
CVE-2024-40782:Maksymilian Motyl
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:273805
CVE-2024-40785:Johan Carlsson(joaxcar)
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2024-40789:KAIST Hacking Lab 的 Seunghyun Lee(@0x10n)(與 Trend Micro Zero Day Initiative 合作)
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:276097
CVE-2024-44185:Gary Kwong
2024 年 10 月 15 日新增項目
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:使用者或許可以規避某些網頁內容限制
說明:改進邏輯機制後,已解決處理 URL 協定的問題。
WebKit Bugzilla:280765
CVE-2024-44206:Andreas Jaegersberger 和 Ro Achterberg
2024 年 10 月 15 日新增項目
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。