關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
tvOS 16.2
2022 年 12 月 13 日發佈
Accounts
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:用戶可能可以檢視敏感用戶資料
說明:改進資料保護機制後,已解決問題。
CVE-2022-42843:Mickey Jin (@patch1t)
AppleAVD
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:剖析惡意製作的影片檔案可能導致任意程式碼被執行
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-46694:Andrey Labunets 和 Nikita Tarakanov
AppleMobileFileIntegrity
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 可能得以繞過「私隱」偏好設定
說明:啟用 Hardened Runtime 後,已解決此問題
CVE-2022-42865:SecuRing 的 Wojciech Reguła (@_r3ggi)
AVEVideoEncoder
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 或可以核心權限執行任意程式碼
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-42848:ABC Research s.r.o
ImageIO
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-46693:Mickey Jin (@patch1t)
ImageIO
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:剖析惡意製作的 TIFF 檔案可能會導致用戶資料洩露
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42851:Mickey Jin (@patch1t)
IOHIDFamily
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 或可以核心權限執行任意程式碼
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2022-42864:Tommy Muir (@Muirey03)
IOMobileFrameBuffer
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-46690:John Aakerblom (@jaakerblom)
iTunes Store
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼
說明:剖析網址時發生問題。改進輸入驗證機制後,已解決此問題。
CVE-2022-42837:Momo Security 的 Weijia Dai (@dwj1210)
2023 年 6 月 7 日新增項目
Kernel
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 或可以核心權限執行任意程式碼
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2022-46689:Google Project Zero 的 Ian Beer
Kernel
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:連線至惡意 NFS 伺服器可能導致攻擊者以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-46701:Felix Poulin-Belanger
Kernel
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:遠端用戶可能得以導致執行核心程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42842:Ant Security Light-Year Lab 的 pattern-f (@pattern_F_)
Kernel
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42845:ASU SEFCOM 的 Adam Doupé
Kernel
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:能夠執行任意讀寫操作的攻擊者可能得以繞過「指針認證」。Apple 注意到有報告指,此問題可能在 iOS 15.7.1 前推出的 iOS 版本中被利用。
說明:改進檢查機制後,已解決此問題。
CVE-2022-48618:Apple
2024 年 1 月 9 日新增項目
libxml2
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2022-40303:Google Project Zero 的 Maddie Stone
libxml2
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2022-40304:Google Project Zero 的 Ned Williamson 和 Nathan Wachholz
Preferences
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 可能得以使用任意權限機制
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-42855:Google Project Zero 的 Ivan Fratric
Safari
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:前往含有惡意內容框架的網站時,可能會導致 UI 欺詐攻擊
說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。
CVE-2022-46695:KirtiKumar Anandrao Ramchandani
Software Update
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:用戶可能得以提高權限
說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。
CVE-2022-42849:Mickey Jin (@patch1t)
Weather
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:app 可能得以讀取敏感的位置資料
說明:改進快取處理機制後,已解決此問題。
CVE-2022-42866:匿名研究員
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。
CVE-2022-46705:Team ApplePIE 的 Hyeon Park (@tree_segment)
2023 年 6 月 7 日新增項目
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:245521
CVE-2022-42867:Google Project Zero 的 Maddie Stone
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
WebKit Bugzilla:245466
CVE-2022-46691:匿名研究員
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容,可能繞過「相同來源政策」
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:246783
CVE-2022-46692:KirtiKumar Anandrao Ramchandani
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-42852:hazbinhotel (與 Trend Micro Zero Day Initiative 合作)
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
WebKit Bugzilla:246942
CVE-2022-46696:Google V8 Security 的 Samuel Groß
WebKit Bugzilla:247562
CVE-2022-46700:Google V8 Security 的 Samuel Groß
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能會披露敏感用戶資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-46698:SSD Secure Disclosure Labs 和 DNSLab 的 Dohyun Lee (@l33d0hyun)、Korea Univ.
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
WebKit Bugzilla:247420
CVE-2022-46699:Google V8 Security 的 Samuel Groß
WebKit Bugzilla:244622
CVE-2022-42863:匿名研究員
WebKit
適用於:Apple TV 4K、Apple TV 4K (第 2 代和之後版本) 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼。Apple 注意到有報告指,此問題可能在 iOS 15.1 前推出的 iOS 版本中被利用。
說明:改進狀態處理機制後,已解決類型混淆問題。
WebKit Bugzilla:248266
CVE-2022-42856:Google Threat Analysis Group 的 Clément Lecigne
特別鳴謝
Kernel
我們特此感謝 Kunlun Lab 的 Zweig 提供協助。
Safari Extensions
我們特此感謝 1Password 的 Oliver Dunk 和 Christian R. 提供協助。
WebKit
我們特此感謝一位匿名研究員和 scarlet 提供協助。