Zawartość związana z zabezpieczeniami w systemie tvOS 15.5
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie tvOS 15.5.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
tvOS 15.5
AppleAVD
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-26702: anonimowy badacz, Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom)
AppleAVD
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22675: anonimowy badacz
AuthKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: użytkownik lokalny może być w stanie włączyć usługę Zdjęcia w iCloud bez uwierzytelniania.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)
AVEVideoEncoder
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-26736: anonimowy badacz
CVE-2022-26737: anonimowy badacz
CVE-2022-26738: anonimowy badacz
CVE-2022-26739: anonimowy badacz
CVE-2022-26740: anonimowy badacz
DriverKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)
ImageIO
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26711: actae0n z Blacksun Hackers Club w ramach programu Zero Day Initiative firmy Trend Micro
IOKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26768: anonimowy badacz
IOSurfaceAccelerator
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26771: anonimowy badacz
Kernel
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)
Kernel
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-26757: Ned Williamson z Google Project Zero
Kernel
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)
Kernel
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)
LaunchServices
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or z Microsoft
libresolv
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26775: Max Shavrick (@_mxms) z Google Security Team
libresolv
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26708: Max Shavrick (@_mxms) z Google Security Team
libresolv
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32790: Max Shavrick (@_mxms) z Google Security Team
libresolv
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26776: Max Shavrick (@_mxms) z Google Security Team, Zubair Ashraf z Crowdstrike
libxml2
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-23308
Security
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: złośliwa aplikacja może obejść sprawdzanie poprawności podpisu.
Opis: naprawiono błąd analizy certyfikatu przez poprawienie procedur sprawdzania.
CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)
WebKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26700: ryuzaki
WebKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin z Theori
WebKit
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao we współpracy z ADLab of Venustech
Wi-Fi
Dostępne dla: urządzeń Apple TV 4K, Apple TV 4K (2. generacji) i Apple TV HD
Zagrożenie: złośliwa aplikacja może ujawnić zastrzeżoną pamięć.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26745: Scarlet Raine
Dodatkowe podziękowania
AppleMobileFileIntegrity
Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.
WebKit
Dziękujemy za udzieloną pomoc: James Lee, anonimowy badacz.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.