tvOS 16 のセキュリティコンテンツについて

tvOS 16 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

tvOS 16

2022 年 9 月 12 日リリース

Accelerate Framework

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2022-42795:ryuzaki 氏

AppleAVD

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32907:Google Project Zero の Natalie Silvanovich 氏、Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)、ABC Research s.r.o、Yinyi Wu 氏、Tommaso Bianco 氏 (@cutesmilee__)

GPU Drivers

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2022-32903:匿名の研究者

ImageIO

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。

CVE-2022-1622

Image Processing

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:サンドボックス化された App が、カメラを使用中の App を判断できる可能性がある。

説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。

CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

Image Processing

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32949:清華大学 (Tsinghua University) の Tingting Yin 氏

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32864:Pinauten GmbH (pinauten.de) の Linus Henze 氏

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32866:Pinauten GmbH (pinauten.de) の Linus Henze 氏

CVE-2022-32911:Kunlun Lab の Zweig 氏

Kernel

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2022-32914:Kunlun Lab の Zweig 氏

MediaLibrary

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:ユーザが権限を昇格できる場合がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-32908:匿名の研究者

Notifications

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:デバイスに物理的にアクセスできるユーザが、ロック画面から連絡先にアクセスできる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32879:Ubeydullah Sümer 氏

Sandbox

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:ファイルシステムの保護された部分を App に変更されるおそれがある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit)

SQLite

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2021-36690

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

WebKit Bugzilla:241969

CVE-2022-32886:P1umer 氏 (@p1umer)、afang 氏 (@afang5472)、xmzyshypnc 氏 (@xmzyshypnc1)

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

WebKit Bugzilla:242047

CVE-2022-32888:P1umer 氏 (@p1umer)

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

WebKit Bugzilla:242762

CVE-2022-32912:Trend Micro Zero Day Initiative に協力する Theori の Jeonghoon Shin 氏 (@singi21a)

WebKit

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性があります。

説明:UI の処理を改善することで、この問題を解決しました。

WebKit Bugzilla:242762

CVE-2022-32891:@real_as3617 氏、匿名の研究者

Wi-Fi

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2022-46709:Cyberserval の Wang Yu 氏

2023 年 6 月 7 日に追加

Wi-Fi

対象:Apple TV 4K、Apple TV 4K (第 2 世代)、Apple TV HD

影響:App にシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32925:Cyberserval の Wang Yu 氏

ご協力いただいたその他の方々

AppleCredentialManager

@jonathandata1 氏のご協力に感謝いたします。

Identity Services

Joshua Jones 氏のご協力に感謝いたします。

Kernel

匿名の研究者のご協力に感謝いたします。

Sandbox

Offensive Security の Csaba Fitzl 氏 (@theevilbit) のご協力に感謝いたします。

UIKit

Aleczander Ewing 氏のご協力に感謝いたします。

WebKit

匿名の研究者のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: