Om sikkerhetsinnholdet i tvOS 15.5

I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 15.5.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

tvOS 15,5

Lansert 16. mai 2022

AppleAVD

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-26702: en anonym forsker, Antonio Zekic (@antoniozekic) og John Aakerblom (@jaakerblom)

Oppføring lagt til 7. juni 2023

AppleAVD

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-22675: en anonym forsker

AuthKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En lokal bruker kan være i stand til å aktivere iCloud-bilder uten autentisering

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)

AVEVideoEncoder

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-26736: en anonym forsker

CVE-2022-26737: en anonym forsker

CVE-2022-26738: en anonym forsker

CVE-2022-26739: en anonym forsker

CVE-2022-26740: en anonym forsker

DriverKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2022-26763: Linus Henze fra Pinauten GmbH (pinauten.de)

ImageIO

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2022-26711: actae0n fra Blacksun Hackers Club i samarbeid med Trend Micro Zero Day Initiative

IOKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2022-26701: chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-26768: en anonym forsker

IOSurfaceAccelerator

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-26771: en anonym forsker

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) fra STAR Labs (@starlabs_sg)

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-26757: Ned Williamson fra Google Project Zero

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-26764: Linus Henze fra Pinauten GmbH (pinauten.de)

Kernel

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2022-26765: Linus Henze fra Pinauten GmbH (pinauten.de)

LaunchServices

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på programmer fra tredjeparter.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or fra Microsoft

Oppføring oppdatert 6. juli 2022

libresolv

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2022-26775: Max Shavrick (@_mxms) fra Google Security Team

Oppføring lagt til 21. juni 2022

libresolv

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-26708: Max Shavrick (@_mxms) fra Google Security Team

Oppføring lagt til 21. juni 2022

libresolv

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-32790: Max Shavrick (@_mxms) fra Google Security Team

Oppføring lagt til 21. juni 2022

libresolv

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-26776: Max Shavrick (@_mxms) fra Google Security Team, Zubair Ashraf fra Crowdstrike

Oppføring lagt til 21. juni 2022

libxml2

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-23308

Security

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et skadelig program kan være i stand til å omgå signaturvalidering

Beskrivelse: Et problem med analyse av sertifikater ble løst gjennom forbedrede kontroller.

CVE-2022-26766: Linus Henze fra Pinauten GmbH (pinauten.de)

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 236950

CVE-2022-26709: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab

WebKit Bugzilla: 237475

CVE-2022-26710: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab

WebKit Bugzilla: 238171

CVE-2022-26717: Jeonghoon Shin fra Theori

WebKit

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) fra Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Dongzhuo Zhao i samarbeid med ADLab hos Venustech

Wi-Fi

Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD

Virkning: Et skadelig program kan avdekke begrenset minne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-26745: Scarlet Raine

Oppføring oppdatert 6. juli 2022

Ytterligere anerkjennelser

AppleMobileFileIntegrity

Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.

WebKit

Vi vil gjerne takke James Lee og en anonym forsker for hjelpen.

Oppføring oppdatert 25. mai 2022

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: