Проблеми системи безпеки, які усунено в оновленні tvOS 17
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 17
Дата випуску: 18 вересня 2023 р.
Airport
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-40384: Adam M.
App Store
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-40448: користувач w0wbox
Apple Neural Engine
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai
AuthKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security
Bluetooth
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-35984: користувач zer0k
bootp
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab
CFNetwork
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може не впоратись із застосуванням функції App Transport Security.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-38596: Will Brattain із Trail of Bits
CoreAnimation
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic
Core Data
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea
Запис додано 22 січня 2024 р.
Dev Tools
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до контактів.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security
GPU Drivers
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40391: Antonio Zekic (@antoniozekic) з Dataflow Security
IOUserEthernet
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40396: команда Certik Skyfall
Запис додано 16 липня 2024 р.
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)
libpcap
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40400: користувач Sei K.
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security
Maps
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)
MobileStorageMounter
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2023-41068: Mickey Jin (@patch1t)
Photos
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2023-42949: Kirin (@Pwnrin)
Запис додано 16 липня 2024 р.
Photos Storage
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40456: користувач Kirin (@Pwnrin)
CVE-2023-40520: користувач Kirin (@Pwnrin)
Pro Res
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41063: Certik Skyfall Team
Sandbox
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Simulator
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може читати довільні файли.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) з Cross Republic і Jie Ding (@Lime) з HKUS3 Lab
Запис оновлено 22 грудня 2023 р.
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37)
Запис оновлено 22 грудня 2023 р.
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Запис додано 22 грудня 2023 р.
Додаткова подяка
Airport
Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.
AppSandbox
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Audio
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Bluetooth
Дякуємо за допомогу користувачам Jianjun Dai та Guang Gong із 360 Vulnerability Research Institute.
Control Center
Дякуємо за допомогу користувачу Chester van den Bogaard.
Kernel
Дякуємо за допомогу користувачам Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто, Maddie Stone із групи аналізу загроз Google і 永超 王.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
libxpc
Дякуємо за допомогу анонімному досліднику.
libxslt
Дякуємо за допомогу користувачам Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.
NSURL
Дякуємо за допомогу користувачам Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).
Photos
Дякуємо за допомогу Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius і Paul Lurin.
Запис оновлено 16 липня 2024 р.
Photos Storage
Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog).
Power Services
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Shortcuts
Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.
Запис оновлено 24 квітня 2024 р.
Software Update
Дякуємо за допомогу користувачу Omar Siman.
Spotlight
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі й Dawid Pałuska.
StorageKit
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
WebKit
Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. й анонімному досліднику.
Wi-Fi
Дякуємо за допомогу користувачу Wang Yu із Cyberserval.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.