Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
tvOS 16.2
Vydáno 13. prosince 2022
Accounts
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Parsování škodlivého souboru videa může vést ke spuštění kódu s oprávněními jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-46694: Andrey Labunets a Nikita Tarakanov
AppleMobileFileIntegrity
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing
AVEVideoEncoder
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2022-42848: ABC Research s.r.o
ImageIO
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Parsování škodlivého TIFF souboru může vést k odhalení uživatelských informací.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Existoval problém v parsování URL adres. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2022-42837: Weijia Dai (@dwj1210) ze společnosti Momo Security
Záznam přidán 7. června 2023
Kernel
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2022-46689: Ian Beer z týmu Google Project Zero
Kernel
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Připojení ke škodlivému NFS serveru může vést ke spuštění libovolného kódu s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Vzdálenému uživateli se může podařit spustit kód na úrovni jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2022-42842: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Kernel
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2022-42845: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele. Apple má informace o tom, že tento problém mohl být zneužit ve verzích iOS vydaných před iOS 15.7.1.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2022-48618: Apple
Záznam přidán 9. ledna 2024
libxml2
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2022-40303: Maddie Stone z Google Project Zero
libxml2
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-40304: Ned Williamson a Nathan Wachholz z Google Project Zero
Preferences
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit použít libovolná oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-42855: Ivan Fratric z týmu Google Project Zero
Safari
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.
Popis: Při zpracovávání adres URL docházelo k problému s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.
CVE-2022-42849: Mickey Jin (@patch1t)
Weather
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2022-42866: anonymní výzkumník
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2022-46705: Hyeon Park (@tree_segment) z týmu ApplePIE
Záznam přidán 7. června 2023
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone z Google Project Zero
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 245466
CVE-2022-46691: anonymní výzkumník
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2022-42852: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß z týmu Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß z týmu Google V8 Security
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2022-46698: Dohyun Lee (@l33d0hyun) z týmu SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß z týmu Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: anonymní výzkumník
WebKit
K dispozici pro: Apple TV 4K, Apple TV 4K (2. generace a novější) a Apple TV HD
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.1.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne ze skupiny Google Threat Analysis Group
Další poděkování
Kernel
Poděkování za pomoc zaslouží Zweig z týmu Kunlun Lab.
Safari Extensions
Poděkování za pomoc zaslouží Oliver Dunk a Christian R. z týmu 1Password.
WebKit
Poděkování za pomoc zaslouží anonymní výzkumník a scarlet.