Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.6

В этом документе описаны проблемы системы безопасности, устраняемые обновлением tvOS 15.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

tvOS 15.6

Дата выпуска: 20 июля 2022 г.

APFS

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2022-32788: Natalie Silvanovich из подразделения Google Project Zero

AppleAVD

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32824: Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2022-32826: Mickey Jin (@patch1t) из компании Trend Micro

Audio

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2022-32820: анонимный исследователь

Audio

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32828: Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)

CoreText

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-32819: Joshua Mason из компании Mandiant

GPU Drivers

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.

CVE-2022-32793: анонимный исследователь

GPU Drivers

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-32821: John Aakerblom (@jaakerblom)

iCloud Photo Library

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2022-32849: Joshua Jones

ICU

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи

ImageIO

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32841: пользователь hjy79425575

ImageIO

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2022-32802: Ivan Fratric из подразделения Google Project Zero, Mickey Jin (@patch1t)

ImageIO

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-32830: Ye Zhang (@co0py_Cat) из Baidu Security

JavaScriptCore

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 241931

CVE-2022-48503: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, и ZhaoHai из Cyberpeace Tech Co., Ltd.

Запись добавлена 21 июня 2023 г.

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2022-32813: Xinru Chi из Pangu Lab

CVE-2022-32815: Xinru Chi из Pangu Lab

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-32817: Xinru Chi из Pangu Lab

Kernel

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение с возможностями произвольного чтения и записи ядра может обходить аутентификацию указателей.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC Китая (nipc.org.cn)

libxml2

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2022-32823

Multi-Touch

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

Software Update

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Пользователь с преимущественным положением в сети может отслеживать деятельность пользователя.

Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2022-32863: пользователи P1umer (@p1umer), afang (@afang5472) и xmzyshypnc (@xmzyshypnc1)

Запись добавлена 8 июня 2023 г.

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.

Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи

WebKit

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Wi-Fi

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-32837: Wang Yu из Cyberserval

Wi-Fi

Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD

Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-32847: Wang Yu из Cyberserval

Дополнительные благодарности

802.1X

Выражаем благодарность за помощь Shin Sun из Национального университета Тайваня.

AppleMobileFileIntegrity

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.

configd

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: