Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.6
В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 15.6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 15.6
APFS
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.
CVE-2022-32788: Natalie Silvanovich из подразделения Google Project Zero
AppleAVD
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32824: Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2022-32826: Mickey Jin (@patch1t) из компании Trend Micro
Audio
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-32820: анонимный исследователь
Audio
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreMedia
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32828: Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)
CoreText
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-32819: Joshua Mason из компании Mandiant
GPU Drivers
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.
CVE-2022-32793: анонимный исследователь
GPU Drivers
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2022-32849: Joshua Jones
ICU
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи
ImageIO
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32841: пользователь hjy79425575
ImageIO
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2022-32802: Ivan Fratric из подразделения Google Project Zero, Mickey Jin (@patch1t)
ImageIO
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-32830: Ye Zhang (@co0py_Cat) из Baidu Security
JavaScriptCore
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-48503: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, и ZhaoHai из Cyberpeace Tech Co., Ltd.
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32813: Xinru Chi из Pangu Lab
CVE-2022-32815: Xinru Chi из Pangu Lab
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-32817: Xinru Chi из Pangu Lab
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение с возможностями произвольного чтения и записи ядра может обходить аутентификацию указателей.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC Китая (nipc.org.cn)
libxml2
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2022-32823
Multi-Touch
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Пользователь с преимущественным положением в сети может отслеживать деятельность пользователя.
Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-32863: пользователи P1umer (@p1umer), afang (@afang5472) и xmzyshypnc (@xmzyshypnc1)
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-32792: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Wi-Fi
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32837: Wang Yu из Cyberserval
Wi-Fi
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32847: Wang Yu из Cyberserval
Дополнительные благодарности
802.1X
Выражаем благодарность за помощь Shin Sun из Национального университета Тайваня.
AppleMobileFileIntegrity
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.
configd
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.