Om sikkerhetsinnholdet i tvOS 16.1
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 16.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 16.1
AppleMobileFileIntegrity
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.
CVE-2022-42825: Mickey Jin (@patch1t)
Audio
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42798: Anonym i samarbeid med Trend Micro Zero Day Initiative
AVEVideoEncoder
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandlingen av et skadelig sertifikat kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med sertifikatvalidering i håndteringen av WKWebView. Problemet ble løst gjennom forbedret validering.
CVE-2022-42813: Jonathan Zhang fra Open Computing Facility (ocf.berkeley.edu)
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan forårsake uventet avslutning av et system eller kjøring av kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-46712: Tommy Muir (@Muirey03)
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-32924: Ian Beer fra Google Project Zero
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grensekontroll.
CVE-2022-42808: Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-32944: Tim Michaud (@TimGMichaud) fra Moveworks.ai
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-42803: Xinru Chi fra Pangu Lab, John Aakerblom (@jaakerblom)
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app med rotrettigheter kan være i stand til å utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2022-32926: Tim Michaud (@TimGMichaud) fra Moveworks.ai
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2022-42801: Ian Beer fra Google Project Zero
Model I/O
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) og Yinyi Wu fra Ant Security Light-Year Lab
Sandbox
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2022-42811: Justin Bui (@slyd0g) fra Snowflake
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Besøk på et skadelig nettsted kan føre til forfalskning av brukergrensesnittet
Problemet ble løst gjennom forbedret håndtering av grensesnittet.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen
Beskrivelse: Et korrekthetsproblem i JIT ble løst gjennom forbedrede kontroller.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab
Ytterligere anerkjennelser
iCloud
Vi vil gjerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjelpen.
Kernel
Vi vil gjerne takke Peter Nguyen fra STAR Labs, Tim Michaud (@TimGMichaud) fra Moveworks.ai og Tommy Muir (@Muirey03) for hjelpen.
WebKit
Vi vil gjerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.