אודות תוכן האבטחה של tvOS 15.4

מסמך זה מתאר את תוכן האבטחה של tvOS 15.4.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 15.4

הופץ ב-14 במרץ, 2022

Accelerate Framework

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2022-22633‏: ryuzaki

הרשומה נוספה ב-25 במאי 2022

Accelerate Framework

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2022-22633‏: ryuzaki

הרשומה נוספה ב-25 במאי 2022

AppleAVD

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2022-22666: מארק שונפלד, דוקטור במדעי הטבע

AVEVideoEncoder

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2022-22634: חוקר אנונימי

AVEVideoEncoder

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22635: חוקר אנונימי

AVEVideoEncoder

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22636: חוקר אנונימי

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2022-22611: סינגיו ג'ין מ-Google

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה בצריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2022-22612: סינגיו ג'ין מ-Google

IOGPUFamily

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2022-22641: מוחמד גנם (‎@_simo36)

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22613: אלכס, חוקר אנונימי

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2022-22614: חוקר אנונימי

CVE-2022-22615: חוקר אנונימי

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2022-22632: קיגאן סאונדרס

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות

תיאור: ביטול הפניה לערך מצביע Null טופל באמצעות שיפור האימות.

CVE-2022-22638:‏ derrek‏ (‎@derrekr6)

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2022-22640‏: sqrtpwn

LLVM

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה עלולה להצליח למחוק קבצים שאין לה הרשאה לגשת אליהם

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2022-21658: פלוריאן ויימר (‎@fweimer)

הרשומה נוספה ב-25 במאי 2022

MediaRemote

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להיות מסוגלת לזהות אילו אפליקציות אחרות התקין המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2022-22670: ‏ברנדון אזאד

Preferences

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לקרוא הגדרות של יישומים אחרים

תיאור: הבעיה טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2022-22609: מיקי ג'ין (patch1t@) וג'יפנג הו (‎@R3dF09) ויואה בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

הרשומה עודכנה ב‑7 ביוני 2023

Sandbox

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2022-22600: סודהאקר מות'ומאני (‎@sudhakarmuthu04) מ-Primefort Private Limited, קיאם טראן

הרשומה עודכנה ב‑25 במאי 2022

UIKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אדם בעל גישה פיזית למכשיר iOS עלול להיות מסוגל לראות מידע רגיש דרך הצעות המקלדת

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-22621: ג'ואי יואיט

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla: 232748

CVE-2022-22662: פראקאש (‎@1lastBr3ath) מ-Threat Nix

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla: 232812

CVE-2022-22610: קואן יין מ-Bigo Technology Live Client Team

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

WebKit Bugzilla: 233172

CVE-2022-22624: קירין (‎@Pwnrin) מ-Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: קירין (‎@Pwnrin) מ-Tencent Security Xuanwu Lab

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: 234966

CVE-2022-22629: ג'ונגהון שין ב-Theori בעבודה עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אתר אינטרנט זדוני עלול לגרום להתנהגות לא צפויה ממקורות מרובים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla: 235294

CVE-2022-22637: טום מק'קי מ-Google

תודות נוספות

Bluetooth

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Siri

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע

syslog

אנחנו מבקשים להודות ליונגווי ג'ין (‎@jinmo123) מ-Theori על הסיוע.

UIKit

אנחנו מבקשים להודות לטים שאדל מ-Day Logger, Inc.‎ על הסיוע.

WebKit

אנחנו מבקשים להודות לעבדאללה מד שאלח על הסיוע.

WebKit Storage

אנחנו מבקשים להודות למרטין בייאניק מ-FingerprintJS על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: