Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 15.5
В этом документе описаны проблемы системы безопасности, устраненные в tvOS 15.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
tvOS 15.5
AppleAVD
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-26702: анонимный исследователь, Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)
AppleAVD
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22675: анонимный исследователь
AuthKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Локальный пользователь может иметь возможность включить Фото iCloud без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2022-26724: Хорхе А. Кабальеро (Jorge A. Caballero, @DataDrivenMD)
AVEVideoEncoder
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-26736: анонимный исследователь
CVE-2022-26737: анонимный исследователь
CVE-2022-26738: анонимный исследователь
CVE-2022-26739: анонимный исследователь
CVE-2022-26740: анонимный исследователь
DriverKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-26763: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)
ImageIO
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2022-26711: actae0n из Blacksun Hackers Club в сотрудничестве с Trend Micro по программе Zero Day Initiative
IOKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2022-26701: chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-26768: анонимный исследователь
IOSurfaceAccelerator
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-26771: анонимный исследователь
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-26714: Питер Нгуен Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) из STAR Labs (@starlabs_sg)
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-26757: Нед Уильямсон (Ned Williamson) из Google Project Zero
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-26764: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)
Kernel
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2022-26765: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)
LaunchServices
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с доступом устранена путем ввода дополнительных ограничений песочницы для приложений сторонних разработчиков.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or из компании Microsoft
libresolv
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2022-26775: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team
libresolv
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-26708: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team
libresolv
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32790: Max Shavrick (@_mxms) из подразделения Google Security Team
libresolv
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-26776: Макс Шаврик (Max Shavrick, @_mxms) из подразделения Google Security Team, Zubair Ashraf из Crowdstrike
libxml2
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-23308
Security
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Вредоносное приложение может обходить проверку подписи.
Описание. Проблема с анализом сертификатов устранена путем улучшения проверок.
CVE-2022-26766: Линус Хенце (Linus Henze) из Pinauten GmbH (pinauten.de)
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-26700: пользователь ryuzaki
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-26709: Чицзинь Чжоу (Chijin Zhou) из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа
CVE-2022-26710: Чицзинь Чжоу (Chijin Zhou) из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа
CVE-2022-26717: Чонхун Шин (Jeonghoon Shin) из Theori
WebKit
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-26716: SorryMybad (@S0rryMybad) из Kunlun Lab
CVE-2022-26719: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech
Wi-Fi
Доступно для: Apple TV 4K, Apple TV 4K (2-го поколения) и Apple TV HD
Воздействие. Вредоносное приложение может раскрывать область памяти с ограниченным доступом.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-26745: Scarlet Raine
Дополнительные благодарности
AppleMobileFileIntegrity
Выражаем благодарность за помощь Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing.
WebKit
Выражаем благодарность за помощь James Lee и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.