Om sikkerhetsinnholdet i tvOS 15.5
I dette dokumentet beskrives sikkerhetsinnholdet i tvOS 15.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
tvOS 15,5
AppleAVD
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26702: en anonym forsker, Antonio Zekic (@antoniozekic) og John Aakerblom (@jaakerblom)
AppleAVD
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-22675: en anonym forsker
AuthKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En lokal bruker kan være i stand til å aktivere iCloud-bilder uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)
AVEVideoEncoder
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-26736: en anonym forsker
CVE-2022-26737: en anonym forsker
CVE-2022-26738: en anonym forsker
CVE-2022-26739: en anonym forsker
CVE-2022-26740: en anonym forsker
DriverKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2022-26763: Linus Henze fra Pinauten GmbH (pinauten.de)
ImageIO
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2022-26711: actae0n fra Blacksun Hackers Club i samarbeid med Trend Micro Zero Day Initiative
IOKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2022-26701: chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26768: en anonym forsker
IOSurfaceAccelerator
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26771: en anonym forsker
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) fra STAR Labs (@starlabs_sg)
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26757: Ned Williamson fra Google Project Zero
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26764: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2022-26765: Linus Henze fra Pinauten GmbH (pinauten.de)
LaunchServices
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på programmer fra tredjeparter.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or fra Microsoft
libresolv
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2022-26775: Max Shavrick (@_mxms) fra Google Security Team
libresolv
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-26708: Max Shavrick (@_mxms) fra Google Security Team
libresolv
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-32790: Max Shavrick (@_mxms) fra Google Security Team
libresolv
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En angriper kan være i stand til å forårsake at et program avsluttes uventet eller at vilkårlig kode utføres
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-26776: Max Shavrick (@_mxms) fra Google Security Team, Zubair Ashraf fra Crowdstrike
libxml2
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-23308
Security
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et skadelig program kan være i stand til å omgå signaturvalidering
Beskrivelse: Et problem med analyse av sertifikater ble løst gjennom forbedrede kontroller.
CVE-2022-26766: Linus Henze fra Pinauten GmbH (pinauten.de)
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26700: ryuzaki
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26709: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
CVE-2022-26710: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin fra Theori
WebKit
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26716: SorryMybad (@S0rryMybad) fra Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
Wi-Fi
Tilgjengelig for: Apple TV 4K, Apple TV 4K (2. generasjon) og Apple TV HD
Virkning: Et skadelig program kan avdekke begrenset minne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-26745: Scarlet Raine
Ytterligere anerkjennelser
AppleMobileFileIntegrity
Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.
WebKit
Vi vil gjerne takke James Lee og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.