Obsah zabezpečenia v systéme tvOS 15.6
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 15.6.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
tvOS 15.6
APFS
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32788: Natalie Silvanovich z tímu Google Project Zero
AppleAVD
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32824: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32826: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Audio
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32820: Anonymný výskumník
Audio
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreMedia
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32828: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
CoreText
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32819: Joshua Mason zo spoločnosti Mandiant
GPU Drivers
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k viacerým problémom so zápisom dát mimo buffera, ktoré boli vyriešené vylepšením kontroly rozsahu.
CVE-2022-32793: Anonymný výskumník
GPU Drivers
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským informáciám
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2022-32849: Joshua Jones
ICU
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
ImageIO
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32841: hjy79425575
ImageIO
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32802: Ivan Fratric z tímu Google Project Zero, Mickey Jin (@patch1t)
ImageIO
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32830: Ye Zhang (@co0py_Cat) z tímu Baidu Security
JavaScriptCore
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-48503: Dongzhuo Zhao v spolupráci s tímom ADLab (Venustech) a ZhaoHai zo spoločnosti Cyberpeace Tech Co., Ltd.
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32813: Xinru Chi z tímu Pangu Lab
CVE-2022-32815: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32817: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopná obísť funkciu Pointer Authentication
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC v Číne (nipc.org.cn)
libxml2
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32823
Multi-Touch
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Používateľ s oprávneniami v sieti môže sledovať aktivitu iného používateľa
Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32863: P1umer (@p1umer), afang (@afang5472) a xmzyshypnc (@xmzyshypnc1)
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
WebKit
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32792: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Wi-Fi
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32837: Wang Yu z tímu Cyberserval
Wi-Fi
Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32847: Wang Yu z tímu Cyberserval
Ďalšie poďakovanie
802.1X
Poďakovanie za pomoc si zaslúži Shin Sun z Národnej taiwanskej univerzity.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
configd
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.