Om sikkerhetsinnholdet i tvOS 15.3

Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 15.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 15.3

Utgitt 26. januar 2022

ColorSync

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-22584: Mickey Jin (@patch1t) fra Trend Micro

Crash Reporter

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2022-22578: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Oppføring oppdatert 25. mai 2022

iCloud

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et program kan få tilgang til en brukers filer

Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.

CVE-2022-22585: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Kernel

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng fra STAR Labs

Model I/O

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandlingen av en skadelig STL-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2022-22579: Mickey Jin (@patch1t) fra Trend Micro

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-22590: Toan Pham fra Team Orca ved Sea Security (security.sea.com)

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Behandling av en skadelig e-postmelding kan føre til kjøring av vilkårlige javascript

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2022-22589: Heige fra KnownSec 404-teamet (knownsec.com) og Bo Qu fra Palo Alto Networks (paloaltonetworks.com)

WebKit Storage

Tilgjengelig for Apple TV 4K og Apple TV HD

Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon

Beskrivelse: Et problem på tvers av opphav i API-en for IndexDB ble løst gjennom forbedret validering av inndata.

CVE-2022-22594: Martin Bajanik fra FingerprintJS

Ytterligere anerkjennelser

WebKit

Vi vil gjerne takke Prakash (@1lastBr3ath) og bo13oy fra Cyber Kunlun Lab for hjelpen.

Oppføring oppdatert 25. mai 2022

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: