Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 17.5

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 17.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

tvOS 17.5

Выпущено 13 мая 2024 г.

Apple Neural Engine

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Действия локального злоумышленника могут привести к неожиданному завершению работы системы

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27826: Е Чжан (Ye Zhang, @VAR10CK) из Baidu Security и Минхао Линь (Minghao Lin)

Запись добавлена 29 июля 2024 г.

AppleAVD

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Запись обновлена 15 мая 2024 г.

AppleMobileFileIntegrity

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27816: Mickey Jin (@patch1t)

Core Data

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2024-27805: Kirin (@Pwnrin) и 小来来 (@Smi1eSEC)

Запись добавлена 10 июня 2024 г.

CoreMedia

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27817: pattern-f (@pattern_F_) из Ant Security Light-Year Lab

Запись добавлена 10 июня 2024 г.

CoreMedia

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27831: Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations

Запись добавлена 10 июня 2024 г.

Disk Images

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27832: анонимный исследователь

Запись добавлена 10 июня 2024 г.

Foundation

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27801: команда CertiK SkyFall

Запись добавлена 10 июня 2024 г.

IOSurface

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Запись добавлена 10 июня 2024 г.

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27840: анонимный исследователь

Запись добавлена 10 июня 2024 г.

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27815: анонимный исследователь и Joseph Ravichandran (@0xjprx) из MIT CSAIL

Запись добавлена 10 июня 2024 г.

Kernel

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может подделать сетевые пакеты

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-27823: профессор Бенни Пинкас (Benny Pinkas) из Университета имени Бар-Илана, профессор Амит Кляйн (Amit Klein) из Еврейского университета, а также EP

Запись добавлена 29 июля 2024 г.

libiconv

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27811: Nick Wellnhofer

Запись добавлена 10 июня 2024 г.

Maps

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-27810: LFY@secsys из Университета Фудань

Messages

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-27800: Daniel Zajork и Joshua Zajork

Запись добавлена 10 июня 2024 г.

Metal

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

Metal

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-27857: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

RemoteViewServices

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27816: Mickey Jin (@patch1t)

Spotlight

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2024-27806

Запись добавлена 10 июня 2024 г.

Transparency

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем внедрения новой процедуры предоставления прав.

CVE-2024-27884: Микки Джин (Mickey Jin, @patch1t)

Запись добавлена 29 июля 2024 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Проблема устранена путем добавления дополнительной логики.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos из Mozilla

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard из CISPA Helmholtz Center for Information Security

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute

Запись добавлена 10 июня 2024 г.

WebKit Canvas

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) из Crawless и @abrahamjuliot

Запись добавлена 10 июня 2024 г.

WebKit Web Inspector

Целевые продукты: Apple TV HD и Apple TV 4K (все модели)

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson из underpassapp.com

Запись добавлена 10 июня 2024 г.

Дополнительные благодарности

App Store

Выражаем благодарность за помощь анонимному исследователю.

AppleMobileFileIntegrity

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Запись добавлена 10 июня 2024 г.

CoreHAP

Выражаем благодарность за помощь пользователю Adrian Cable.

Disk Images

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Запись добавлена 10 июня 2024 г.

ImageIO

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 10 июня 2024 г.

Managed Configuration

Выражаем благодарность за помощь пользователю 遥遥领先 (@晴天组织)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: