Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 16.1
В этом документе описаны проблемы системы безопасности, устраненные в tvOS 16.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 16.1
AppleMobileFileIntegrity
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем удаления дополнительных прав.
CVE-2022-42825: Mickey Jin (@patch1t)
Audio
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42798: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
AVEVideoEncoder
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.
Описание. При обработке WKWebView существовала проблема проверки сертификата. Проблема устранена путем улучшения процедуры проверки.
CVE-2022-42813: Jonathan Zhang из Open Computing Facility (ocf.berkeley.edu)
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие: приложение потенциально может вызывать неожиданное завершение работы системы или выполнять код с правами ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-46712: Tommy Muir (@Muirey03)
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32924: Ian Beer из подразделения Google Project Zero
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-42808: пользователь Zweig из Kunlun Lab
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-32944: Tim Michaud (@TimGMichaud) из Moveworks.ai
Kernel
Целевые продукты: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2022-42803: Xinru Chi из Pangu Lab, John Aakerblom (@jaakerblom)
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение с правами пользователя root может выполнять произвольный код с правами ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-32926: Tim Michaud (@TimGMichaud) из Moveworks.ai
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2022-42801: Ian Beer из Google Project Zero
Model I/O
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) и Yinyi Wu из отдела Light-Year Security Lab компании Ant Group
Sandbox
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2022-42811: Justin Bui (@slyd0g) из Snowflake
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) из SSD Labs
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-42824: Abdulrahman Alqabandi из подразделения Microsoft Browser Vulnerability Research, Ryan Shin из лаборатории Корейского университета IAAI SecLab, Dohyun Lee (@l33d0hyun) из лаборатории Корейского университета DNSLab
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию внутренних состояний приложения.
Описание. Проблема корректности в JIT устранена путем улучшения проверок.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) из KAIST Hacking Lab
Дополнительные благодарности
iCloud
Выражаем благодарность за помощь Tim Michaud (@TimGMichaud) из Moveworks.ai.
Kernel
Выражаем благодарность за помощь Peter Nguyen из STAR Labs, Tim Michaud (@TimGMichaud) из Moveworks.ai, Tommy Muir (@Muirey03).
WebKit
Выражаем благодарность за помощь Maddie Stone из Google Project Zero, Narendra Bhati (@imnarendrabhati) из Suma Soft Pvt. Ltd. и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.