关于 Apple tvOS 16.3 的安全性内容
本文介绍了 Apple tvOS 16.3 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
在可能的情况下,Apple 安全性文稿会以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
Apple tvOS 16.3
发布日期:2023 年 1 月 24 日
AppleMobileFileIntegrity
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。
CVE-2023-32438:Offensive Security 的 Csaba Fitzl (@theevilbit) 以及 Mickey Jin (@patch1t)
条目添加于 2023 年 9 月 5 日
AppleMobileFileIntegrity
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够访问敏感用户数据
描述:已通过启用强化的运行时解决这个问题。
CVE-2023-23499:SecuRing 的 Wojciech Reguła (@_r3ggi) (wojciechregula.blog)
Crash Reporter
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:用户或许能以 root 用户身份读取任意文件
描述:已通过额外验证解决竞态条件问题。
CVE-2023-23520:Cees Elzinga
条目添加于 2023 年 6 月 7 日
FontParser
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:处理字体文件可能导致任意代码执行。有报告指出,在 iOS 15.7.1 之前发布的 iOS 版本中,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。
描述:已通过改进缓存处理解决这个问题。
CVE-2023-41990:Apple
条目添加于 2023 年 9 月 8 日
ImageIO
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:处理图像可能会导致服务遭拒
描述:已通过改进状态管理解决内存损坏问题。
CVE-2023-23519:Mbition Mercedes-Benz Innovation Lab 的 Meysam Firouzi @R00tkitSMM、Yiğit Can YILMAZ (@yilmazcanyigit) 以及 jzhu 与 Trend Micro Zero Day Initiative 合作发现
条目更新于 2023 年 9 月 5 日
Kernel
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够泄露敏感内核状态
描述:已通过改进内存处理解决这个问题。
CVE-2023-23500:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927)
Kernel
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够确定内核内存布局
描述:已通过移除易受攻击的代码解决信息泄露问题。
CVE-2023-23502:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927)
Kernel
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-23504:ASU SEFCOM 的 Adam Doupé
Maps
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过改进状态管理解决逻辑问题。
CVE-2023-23503:一位匿名研究人员
Safari
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:访问网站可能会导致 App 服务遭拒
描述:已通过改进缓存处理解决这个问题。
CVE-2023-23512:Adriatik Raci
Weather
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过改进内存处理解决这个问题。
CVE-2023-23511:SecuRing 的 Wojciech Regula (wojciechregula.blog)、一位匿名研究人员
WebKit
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题
WebKit Bugzilla:248885
CVE-2023-32393:Francisco Alonso (@revskills)
条目添加于 2023 年 6 月 28 日
WebKit
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:HTML 文稿或许能够呈现包含敏感用户信息的 iframe
描述:已通过改进 iframe 沙盒实施解决这个问题。
WebKit Bugzilla:241753
CVE-2022-0108:Luan Herrera (@lbherrera_)
条目添加于 2023 年 6 月 7 日
WebKit
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
WebKit Bugzilla:245464
CVE-2023-23496:中国科学院计算技术研究所的 ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren 和 Hang Shu
WebKit
适用于:Apple TV 4K(所有机型)和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:248268
CVE-2023-23518:Team ApplePIE 的 YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)
WebKit Bugzilla:248268
CVE-2023-23517:Team ApplePIE 的 YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)
特别鸣谢
Core Data
由衷感谢 Trellix Advanced Research Center 资深安全研究员 Austin Emmitt (@alkalinesec) 为我们提供的协助。
条目添加于 2023 年 9 月 8 日
Kernel
由衷感谢 Replicate 的 Nick Stenning 为我们提供的协助。
WebKit
由衷感谢 Confiant 的 Eliya Stein 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。