tvOS 15.6 のセキュリティコンテンツについて

tvOS 15.6 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

tvOS 15.6

2022 年 7 月 20 日リリース

APFS

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32832:Tommy Muir 氏 (@Muirey03)

AppleAVD

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:リモートユーザによってカーネルコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローの脆弱性に対処しました。

CVE-2022-32788:Google Project Zero の Natalie Silvanovich 氏

AppleAVD

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32824:Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)

AppleMobileFileIntegrity

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がルート権限を取得できる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1t)

Audio

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32820:匿名の研究者

Audio

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32825:John Aakerblom 氏 (@jaakerblom)

CoreMedia

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32828:Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)

CoreText

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2022-32839:STAR Labs (@starlabs_sg)

File System Events

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がルート権限を取得できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32819:Mandiant の Joshua Mason 氏

GPU Drivers

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの複数の脆弱性に対処しました。

CVE-2022-32793:匿名の研究者

GPU Drivers

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-32821:John Aakerblom 氏 (@jaakerblom)

iCloud Photo Library

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App が重要なユーザ情報にアクセスできる可能性がある。

説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。

CVE-2022-32849:Joshua Jones 氏

ICU

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32787:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLab の Dohyun Lee 氏 (@l33d0hyun)

ImageIO

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32841:hjy79425575 氏

ImageIO

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2022-32802:Google Project Zero の Ivan Fratric 氏、Mickey Jin 氏 (@patch1t)

ImageIO

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成されたイメージを処理すると、ユーザ情報が漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32830:Baidu Security の Ye Zhang 氏 (@co0py_Cat)

JavaScriptCore

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

WebKit Bugzilla:241931

CVE-2022-48503:ADLab of Venustech に協力する Dongzhuo Zhao 氏、Cyberpeace Tech Co., Ltd. の ZhaoHai 氏

2023 年 6 月 21 日に追加

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32813:Pangu Lab の Xinru Chi 氏

CVE-2022-32815:Pangu Lab の Xinru Chi 氏

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32817:Pangu Lab の Xinru Chi 氏

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:任意の読み書きカーネル権限を持つ App が、ポインタ認証を回避できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32844:Sreejith Krishnan R 氏 (@skr0x1c0)

Liblouis

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App によって、App を突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中国の NCNIPC (nipc.org.cn)

libxml2

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App が重要なユーザ情報を漏洩させる可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2022-32823

Multi-Touch

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2022-32814:Pan ZhenPeng 氏 (@Peterpan0927)

Software Update

対象となるデバイス:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:ネットワーク上の特権的な地位を利用したユーザに、ユーザのアクティビティを追跡される可能性がある。

説明:ネットワークで情報を送信する際は HTTPS を利用することで、この問題に対処しました。

CVE-2022-32857:Jeffrey Paul 氏 (sneak.berlin)

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2022-32863:P1umer 氏 (@p1umer)、afang 氏 (@afang5472)、xmzyshypnc 氏 (@xmzyshypnc1)

2023 年 6 月 8 日に追加

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性があります。

説明:UI の処理を改善することで、この問題を解決しました。

WebKit Bugzilla:239316

CVE-2022-32816:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLab の Dohyun Lee 氏 (@l33d0hyun)

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

WebKit Bugzilla:240720

CVE-2022-32792:Trend Micro Zero Day Initiative に協力する Manfred Paul 氏 (@_manfp)

Wi-Fi

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App にシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32837:Cyberserval の Wang Yu 氏

Wi-Fi

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32847:Cyberserval の Wang Yu 氏

ご協力いただいたその他の方々

802.1X

国立台湾大学 (National Taiwan University) の Shin Sun 氏のご協力に感謝いたします。

AppleMobileFileIntegrity

Offensive Security の Csaba Fitzl 氏 (@theevilbit)、Trend Micro の Mickey Jin 氏 (@patch1t)、SecuRing の Wojciech Reguła 氏 (@_r3ggi) のご協力に感謝いたします。

configd

Offensive Security の Csaba Fitzl 氏 (@theevilbit)、Trend Micro の Mickey Jin 氏 (@patch1t)、SecuRing の Wojciech Reguła 氏 (@_r3ggi) のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: