מידע על תוכן האבטחה של tvOS 16.2
מסמך זה מתאר את תוכן האבטחה של tvOS 16.2.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
tvOS 16.2
הופץ ב‑13 בדצמבר 2022
Accounts
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2022-42843: Mickey Jin (patch1t@)
AppleAVD
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: ניתוח קובץ וידאו בעל מבנה זדוני עלול להוביל להפעלת קוד ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-46694: אנדריי לאבונץ וניקיטה טרקאנוב
AppleMobileFileIntegrity
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2022-42865: וויצ'ך רגולה (r3ggi_@) מ-SecuRing
AVEVideoEncoder
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-42848: ABC Research s.r.o
ImageIO
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-46693: Mickey Jin (patch1t@)
ImageIO
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: ניתוח קובץ TIFF בעל מבנה זדוני עלול להוביל לחשיפת מידע של משתמש
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-42851: Mickey Jin (patch1t@)
IOHIDFamily
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2022-42864: טומי מוייר (Muirey03@)
IOMobileFrameBuffer
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-46690: ג'ון אקרבלום (jaakerblom@)
iTunes Store
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: הייתה בעיה בניתוח כתובות URL. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2022-42837: ווייה דיי (dwj1210@) מ-Momo Security
הרשומה נוספה ב‑7 ביוני 2023
Kernel
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2022-46689: איאן ביר מ-Google Project Zero
Kernel
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: חיבור לשרת NFS זדוני עלול להוביל להפעלת קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2022-46701: פליקס פולין-בלאנג'ר
Kernel
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש מרוחק עלול להצליח לגרום להפעלת קוד ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-42842: pattern-f (_pattern_F@) מ-Ant Security Light-Year Lab
Kernel
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-42845: אדם דופה מ-ASU SEFCOM
Kernel
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: תוקף עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה נגד גרסאות iOS שפורסמו לפני iOS 15.7.1.
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2022-48618: Apple
הרשומה נוספה ב‑9 בינואר 2024
libxml2
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2022-40303: מאדי סטון מ-Google Project Zero
libxml2
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-40304: נד וויליאמסון ונתן ואחולץ מ-Google Project Zero
Preferences
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול להשתמש בזכאויות שרירותיות
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2022-42855: איוון פרטריץ' מ-Google Project Zero
Safari
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: ביקור באתר שכולל תוכן זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2022-46695: קירטיקומר אנדראו רמצ'נדאני
Software Update
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בקריאות של API בעלי הרשאות הייתה בעיית גישה. בעיה זו טופלה באמצעות הגבלות נוספות.
CVE-2022-42849: Mickey Jin (patch1t@)
Weather
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2022-42866: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2022-46705: Hyeon Park (@tree_segment) מ-Team ApplePIE
הרשומה נוספה ב‑7 ביוני 2023
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
WebKit Bugzilla: 245521
CVE-2022-42867: מאדי סטון מ-Google Project Zero
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה בצריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 245466
CVE-2022-46691: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לעקוף את מדיניות אותו מקור
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 246783
CVE-2022-46692: קירטיקומר אננדראו רמצ'נדאני
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-42852: hazbinhotel יחד עם Trend Micro Zero Day Initiative
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 246942
CVE-2022-46696: סמואל גרוס מ-Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: סמואל גרוס מ-Google V8 Security
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-46698: דוהיון לי (l33d0hyun@) מ-SSD Secure Disclosure Labs & DNSLab, אוניברסיטת קוריאה.
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 247420
CVE-2022-46699: סמואל גרוס מ-Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: חוקר אנונימי
WebKit
זמין עבור: Apple TV 4K, Apple TV 4K (דור שני ואילך) ו-Apple TV HD
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.1.
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
WebKit Bugzilla: 248266
CVE-2022-42856: קלמנט לסין מ-Google Threat Analysis Group
תודות נוספות
Kernel
אנחנו מבקשים להודות לצווייג מ-Kunlun Lab על הסיוע.
Safari Extensions
אנחנו מבקשים להודות לאוליבר דאנק ולכריסטיאן ר' מ-1Password על הסיוע.
WebKit
אנחנו מבקשים להודות לחוקר אנונימי ול-scarlet על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.