Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.4
В этом документе описаны проблемы системы безопасности, устраненные в ОС tvOS 15.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 15.4
Accelerate Framework
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2022-22633: ryuzaki
Accelerate Framework
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-22633: ryuzaki
AppleAVD
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-22666: доктор естественных наук Марк Шёнефельд (Marc Schoenefeld)
AVEVideoEncoder
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2022-22634: анонимный исследователь
AVEVideoEncoder
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22635: анонимный исследователь
AVEVideoEncoder
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22636: анонимный исследователь
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-22611: Синьгюй Цзинь (Xingyu Jin) из Google
ImageIO
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
CVE-2022-22612: Синьгюй Цзинь (Xingyu Jin) из Google
IOGPUFamily
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22613: пользователь Alex, анонимный исследователь
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22614: анонимный исследователь
CVE-2022-22615: анонимный исследователь
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22632: Киган Сандерс (Keegan Saunders)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
CVE-2022-22638: пользователь derrek (@derrekr6)
Kernel
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-22640: пользователь sqrtpwn
LLVM
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2022-21658: Флориан Ваймер (Florian Weimer, @fweimer)
MediaRemote
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение могло выявлять другие приложения, устанавливаемые пользователем.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2022-22670: Брэндон Азад (Brandon Azad)
Preferences
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может считывать настройки других приложений.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2022-22600: Судакар Мутумани (Sudhakar Muthumani, @sudhakarmuthu04) из Primefort Private Limited, Кхием Тран (Khiem Tran)
UIKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Пользователь с физическим доступом к устройству iOS может просматривать конфиденциальные данные при помощи подсказок клавиатуры.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22621: Джои Хьюитт (Joey Hewitt)
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-22610: Цюань Инь (Quan Yin) из группы Bigo Technology по разработке клиента Bigo Live
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22624: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab
CVE-2022-22628: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2022-22629: Jeonghoon Shin из Theori в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple TV 4K и Apple TV HD
Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22637: Tom McKee из Google
Дополнительные благодарности
Bluetooth
Выражаем благодарность за помощь анонимному исследователю.
Siri
Выражаем благодарность за помощь анонимному исследователю
syslog
Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.
UIKit
Выражаем благодарность за помощь Тиму Шэделу (Tim Shadel) из Day Logger, Inc.
WebKit
Выражаем благодарность за помощь Abdullah Md Shaleh.
WebKit Storage
Выражаем благодарность за помощь Martin Bajanik из FingerprintJS.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.