Om sikkerhetsinnholdet i tvOS 16.1

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 16.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 16.1

Utgitt 24. oktober 2022

AppleMobileFileIntegrity

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.

CVE-2022-42825: Mickey Jin (@patch1t)

Audio

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42798: Anonym i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 27. oktober 2022

AVEVideoEncoder

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-32940: ABC Research s.r.o.

CFNetwork

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandlingen av et skadelig sertifikat kan føre til kjøring av vilkårlig kode

Beskrivelse: Det var et problem med sertifikatvalidering i håndteringen av WKWebView. Problemet ble løst gjennom forbedret validering.

CVE-2022-42813: Jonathan Zhang fra Open Computing Facility (ocf.berkeley.edu)

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan forårsake uventet avslutning av et system eller kjøring av kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-46712: Tommy Muir (@Muirey03)

Oppføring lagt til 7. juni 2023

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-32924: Ian Beer fra Google Project Zero

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grensekontroll.

CVE-2022-42808: Zweig fra Kunlun Lab

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-32944: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2022-42803: Xinru Chi fra Pangu Lab, John Aakerblom (@jaakerblom)

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app med rotrettigheter kan være i stand til å utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2022-32926: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Oppføring lagt til 27. oktober 2022

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2022-42801: Ian Beer fra Google Project Zero

Oppføring lagt til 27. oktober 2022

Model I/O

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-42810: Xingwei Lin (@xwlin_roy) og Yinyi Wu fra Ant Security Light-Year Lab

Oppføring lagt til 27. oktober 2022

Sandbox

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2022-42811: Justin Bui (@slyd0g) fra Snowflake

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Besøk på et skadelig nettsted kan føre til forfalskning av brukergrensesnittet

Problemet ble løst gjennom forbedret håndtering av grensesnittet.

WebKit Bugzilla: 243693

CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 244622

CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 245058

CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen

Beskrivelse: Et korrekthetsproblem i JIT ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 242964

CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab

Oppføring lagt til 27. oktober 2022

Ytterligere anerkjennelser

iCloud

Vi vil gjerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjelpen.

Kernel

Vi vil gjerne takke Peter Nguyen fra STAR Labs, Tim Michaud (@TimGMichaud) fra Moveworks.ai og Tommy Muir (@Muirey03) for hjelpen.

WebKit

Vi vil gjerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: