Проблеми системи безпеки, які усунено в оновленні tvOS 17

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 17

Дата випуску: 18 вересня 2023 р.

Airport

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.

CVE-2023-40384: Adam M.

App Store

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-40448: користувач w0wbox

Apple Neural Engine

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai

AuthKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security

Bluetooth

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-35984: користувач zer0k

bootp

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab

CFNetwork

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може не впоратись із застосуванням функції App Transport Security.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-38596: Will Brattain із Trail of Bits

CoreAnimation

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic

Core Data

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea

Запис додано 22 січня 2024 р.

Dev Tools

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до контактів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security

GPU Drivers

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40391: Antonio Zekic (@antoniozekic) з Dataflow Security

IOUserEthernet

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40396: команда Certik Skyfall

Запис додано 16 липня 2024 р.

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)

libpcap

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40400: користувач Sei K.

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security

Maps

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)

MobileStorageMounter

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2023-41068: Mickey Jin (@patch1t)

Photos

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2023-42949: Kirin (@Pwnrin)

Запис додано 16 липня 2024 р.

Photos Storage

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40456: користувач Kirin (@Pwnrin)

CVE-2023-40520: користувач Kirin (@Pwnrin)

Pro Res

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41063: Certik Skyfall Team

Sandbox

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Simulator

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може читати довільні файли.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성 (Junsung Lee) з Cross Republic і Jie Ding (@Lime) з HKUS3 Lab

Запис оновлено 22 грудня 2023 р.

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 239758

CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37)

Запис оновлено 22 грудня 2023 р.

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

Запис додано 22 грудня 2023 р.

Додаткова подяка

Airport

Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.

AppSandbox

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Audio

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Bluetooth

Дякуємо за допомогу користувачам Jianjun Dai та Guang Gong із 360 Vulnerability Research Institute.

Control Center

Дякуємо за допомогу користувачу Chester van den Bogaard.

Kernel

Дякуємо за допомогу користувачам Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто, Maddie Stone із групи аналізу загроз Google і 永超 王.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу анонімному досліднику.

libxslt

Дякуємо за допомогу користувачам Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.

NSURL

Дякуємо за допомогу користувачам Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).

Photos

Дякуємо за допомогу Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius і Paul Lurin.

Запис оновлено 16 липня 2024 р.

Photos Storage

Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog).

Power Services

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Shortcuts

Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.

Запис оновлено 24 квітня 2024 р.

Software Update

Дякуємо за допомогу користувачу Omar Siman.

Spotlight

Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі й Dawid Pałuska.

StorageKit

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

WebKit

Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. й анонімному досліднику.

Wi-Fi

Дякуємо за допомогу користувачу Wang Yu із Cyberserval.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: