Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 16.1
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 16.1.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
tvOS 16.1
AppleMobileFileIntegrity
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με κατάργηση των πρόσθετων δικαιωμάτων.
CVE-2022-42825: Mickey Jin (@patch1t)
Audio
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η ανάλυση ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2022-42798: Ανώνυμος σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
AVEVideoEncoder
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου πιστοποιητικού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Υπήρχε ένα ζήτημα επαλήθευσης πιστοποιητικών στο χειρισμό του WKWebView. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2022-42813: Jonathan Zhang του Open Computing Facility (ocf.berkeley.edu)
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει μη αναμενόμενο τερματισμό συστήματος ή να εκτελεί πιθανόν κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2022-46712: Tommy Muir (@Muirey03)
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2022-32924: Ian Beer του Google Project Zero
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Ένας απομακρυσμένος χρήστης ενδέχεται να μπορεί να προκαλέσει εκτέλεση κώδικα πυρήνα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2022-42808: Zweig του Kunlun Lab
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2022-32944: Tim Michaud (@TimGMichaud) του Moveworks.ai
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2022-42803: Xinru Chi του Pangu Lab, John Aakerblom (@jaakerblom)
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή με προνόμια ρίζας ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2022-32926: Tim Michaud (@TimGMichaud) του Moveworks.ai
Kernel
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2022-42801: Ian Beer του Google Project Zero
Model I/O
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου USD μπορεί να αποκαλύψει περιεχόμενα της μνήμης
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) και Yinyi Wu του Ant Security Light-Year Lab
Sandbox
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.
CVE-2022-42811: Justin Bui (@slyd0g) της Snowflake
WebKit
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση του περιβάλλοντος εργασίας χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό περιβάλλοντος χρήστη.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) του SSD Labs
WebKit
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποκαλύψει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2022-42824: Abdulrahman Alqabandi του Microsoft Browser Vulnerability Research, Ryan Shin του IAAI SecLab στο Korea University, Dohyun Lee (@l33d0hyun) του DNSLab στο Korea University
WebKit
Διατίθεται για: Apple TV 4K, Apple TV 4K (2ης γενιάς) και Apple TV HD
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποκαλύψει εσωτερικές καταστάσεις της εφαρμογής
Περιγραφή: Ένα πρόβλημα ορθότητας στο JIT αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) του KAIST Hacking Lab
Επιπλέον αναγνώριση
iCloud
Θα θέλαμε να ευχαριστήσουμε τον Tim Michaud (@TimGMichaud) του Moveworks.ai για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τον Peter Nguyen του STAR Labs, τον Tim Michaud (@TimGMichaud) του Moveworks.ai και τον Tommy Muir (@Muirey03) για τη βοήθειά τους.
WebKit
Θα θέλαμε να αναγνωρίσουμε τη Maddie Stone του Google Project Zero, τον Narendra Bhati (@imnarendrabhati) της Suma Soft Pvt. Ltd. και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.