Obsah zabezpečenia v systéme tvOS 15.5
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 15.5.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
tvOS 15.5
AppleAVD
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2022-26702: Anonymný výskumník, Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
AppleAVD
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-22675: Anonymný výskumník
AuthKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Lokálny používateľ môže byť schopný zapnúť iCloud Fotky bez autentifikácie
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)
AVEVideoEncoder
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát do zakázaných oblastí, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-26736: Anonymný výskumník
CVE-2022-26737: Anonymný výskumník
CVE-2022-26738: Anonymný výskumník
CVE-2022-26739: Anonymný výskumník
CVE-2022-26740: Anonymný výskumník
DriverKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-26763: Linus Henze (Pinauten GmbH, pinauten.de)
ImageIO
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-26711: actae0n (Blacksun Hackers Club) v spolupráci s Trend Micro Zero Day Initiative
IOKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2022-26701: chenyuwang (@mzzzz__) (Tencent Security Xuanwu Lab)
IOMobileFrameBuffer
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-26768: Anonymný výskumník
IOSurfaceAccelerator
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-26771: Anonymný výskumník
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) zo STAR Labs (@starlabs_sg)
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2022-26757: Ned Williamson (Google Project Zero)
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-26764: Linus Henze (Pinauten GmbH, pinauten.de)
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2022-26765: Linus Henze (Pinauten GmbH, pinauten.de)
LaunchServices
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený pridaním ďalších obmedzení sandboxu pre apky tretích strán.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or zo spoločnosti Microsoft
libresolv
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-26775: Max Shavrick (@_mxms) (Google Security Team)
libresolv
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-26708: Max Shavrick (@_mxms) (Google Security Team)
libresolv
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32790: Max Shavrick (@_mxms) z tímu Google Security Team
libresolv
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-26776: Max Shavrick (@_mxms) (Google Security Team), Zubair Ashraf (Crowdstrike)
libxml2
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2022-23308
Security
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka so škodlivým kódom môže byť schopná obísť overenie podpisu
Popis: Dochádzalo k problému s analýzou certifikátov, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-26766: Linus Henze (Pinauten GmbH, pinauten.de)
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-26700: ryuzaki
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2022-26709: Chijin Zhou (ShuiMuYuLin Ltd a Tsinghua WingTecher Lab)
CVE-2022-26710: Chijin Zhou (ShuiMuYuLin Ltd a Tsinghua WingTecher Lab)
CVE-2022-26717: Jeonghoon Shin (Theori)
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-26716: SorryMybad (@S0rryMybad) (Kunlun Lab)
CVE-2022-26719: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech
Wi-Fi
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka so škodlivým kódom môže byť schopná odhaliť vyhradenú pamäť
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-26745: Scarlet Raine
Ďalšie poďakovanie
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Wojciech Reguła (@_r3ggi) zo spoločnosti SecuRing.
WebKit
Poďakovanie za pomoc si zaslúžia James Lee a anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.