Obsah zabezpečenia v systéme tvOS 15.5

V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 15.5.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

tvOS 15.5

Dátum vydania: 16. mája 2022

AppleAVD

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2022-26702: Anonymný výskumník, Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)

Dátum aktualizovania záznamu: 7. júna 2023

AppleAVD

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-22675: Anonymný výskumník

AuthKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Lokálny používateľ môže byť schopný zapnúť iCloud Fotky bez autentifikácie

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)

AVEVideoEncoder

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát do zakázaných oblastí, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-26736: Anonymný výskumník

CVE-2022-26737: Anonymný výskumník

CVE-2022-26738: Anonymný výskumník

CVE-2022-26739: Anonymný výskumník

CVE-2022-26740: Anonymný výskumník

DriverKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-26763: Linus Henze (Pinauten GmbH, pinauten.de)

ImageIO

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-26711: actae0n (Blacksun Hackers Club) v spolupráci s Trend Micro Zero Day Initiative

IOKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2022-26701: chenyuwang (@mzzzz__) (Tencent Security Xuanwu Lab)

IOMobileFrameBuffer

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-26768: Anonymný výskumník

IOSurfaceAccelerator

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-26771: Anonymný výskumník

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) zo STAR Labs (@starlabs_sg)

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2022-26757: Ned Williamson (Google Project Zero)

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2022-26764: Linus Henze (Pinauten GmbH, pinauten.de)

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2022-26765: Linus Henze (Pinauten GmbH, pinauten.de)

LaunchServices

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený pridaním ďalších obmedzení sandboxu pre apky tretích strán.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or zo spoločnosti Microsoft

Dátum aktualizovania záznamu: 6. júla 2022

libresolv

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-26775: Max Shavrick (@_mxms) (Google Security Team)

Dátum pridania záznamu: 21. júna 2022

libresolv

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-26708: Max Shavrick (@_mxms) (Google Security Team)

Dátum pridania záznamu: 21. júna 2022

libresolv

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32790: Max Shavrick (@_mxms) z tímu Google Security Team

Dátum pridania záznamu: 21. júna 2022

libresolv

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-26776: Max Shavrick (@_mxms) (Google Security Team), Zubair Ashraf (Crowdstrike)

Dátum pridania záznamu: 21. júna 2022

libxml2

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2022-23308

Security

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka so škodlivým kódom môže byť schopná obísť overenie podpisu

Popis: Dochádzalo k problému s analýzou certifikátov, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-26766: Linus Henze (Pinauten GmbH, pinauten.de)

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 236950

CVE-2022-26709: Chijin Zhou (ShuiMuYuLin Ltd a Tsinghua WingTecher Lab)

WebKit Bugzilla: 237475

CVE-2022-26710: Chijin Zhou (ShuiMuYuLin Ltd a Tsinghua WingTecher Lab)

WebKit Bugzilla: 238171

CVE-2022-26717: Jeonghoon Shin (Theori)

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) (Kunlun Lab)

WebKit Bugzilla: 238699

CVE-2022-26719: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

Wi-Fi

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka so škodlivým kódom môže byť schopná odhaliť vyhradenú pamäť

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2022-26745: Scarlet Raine

Dátum aktualizovania záznamu: 6. júla 2022

Ďalšie poďakovanie

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Wojciech Reguła (@_r3ggi) zo spoločnosti SecuRing.

WebKit

Poďakovanie za pomoc si zaslúžia James Lee a anonymný výskumník.

Dátum aktualizácie záznamu: 25. mája 2022

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: