Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.5

В этом документе описаны проблемы системы безопасности, устраненные в tvOS 15.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

tvOS 15.5

Дата выпуска: 16 мая 2022 г.

AppleAVD

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-26702: анонимный исследователь, Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)

Запись добавлена 7 июня 2023 г.

AppleAVD

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22675: анонимный исследователь

AuthKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Локальный пользователь может иметь возможность включить Фото iCloud без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2022-26724: Хорхе А. Кабальеро (Jorge A. Caballero, @DataDrivenMD)

AVEVideoEncoder

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-26736: анонимный исследователь

CVE-2022-26737: анонимный исследователь

CVE-2022-26738: анонимный исследователь

CVE-2022-26739: анонимный исследователь

CVE-2022-26740: анонимный исследователь

DriverKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-26763: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)

ImageIO

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2022-26711: actae0n из Blacksun Hackers Club в сотрудничестве с Trend Micro по программе Zero Day Initiative

IOKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2022-26701: chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2022-26768: анонимный исследователь

IOSurfaceAccelerator

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2022-26771: анонимный исследователь

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-26714: Питер Нгуен Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) из STAR Labs (@starlabs_sg)

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-26757: Нед Уильямсон (Ned Williamson) из Google Project Zero

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-26764: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2022-26765: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)

LaunchServices

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с доступом устранена путем ввода дополнительных ограничений песочницы для приложений сторонних разработчиков.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or из компании Microsoft

Запись обновлена 6 июля 2022 г.

libresolv

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2022-26775: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team

Запись добавлена 21 июня 2022 г.

libresolv

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-26708: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team

Запись добавлена 21 июня 2022 г.

libresolv

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-32790: Max Shavrick (@_mxms) из подразделения Google Security Team

Запись добавлена 21 июня 2022 г.

libresolv

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-26776: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team, Zubair Ashraf из Crowdstrike

Запись добавлена 21 июня 2022 г.

libxml2

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-23308

Security

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Вредоносное приложение может обходить проверку подписи.

Описание. Проблема с анализом сертификатов устранена путем улучшения проверок.

CVE-2022-26766: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

WebKit Bugzilla: 238178

CVE-2022-26700: пользователь ryuzaki

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 236950

CVE-2022-26709: Чицзинь Чжоу (Chijin Zhou) из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа

WebKit Bugzilla: 237475

CVE-2022-26710: Чицзинь Чжоу (Chijin Zhou) из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа

WebKit Bugzilla: 238171

CVE-2022-26717: Чонхун Шин (Jeonghoon Shin) из Theori

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) из Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

Wi-Fi

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Вредоносное приложение может раскрывать область памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-26745: Scarlet Raine

Запись обновлена 6 июля 2022 г.

Дополнительные благодарности

AppleMobileFileIntegrity

Выражаем благодарность за помощь Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing.

WebKit

Выражаем благодарность за помощь James Lee и анонимному исследователю.

Запись обновлена 25 мая 2022 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: