Obsah zabezpečenia v systéme tvOS 15.6

V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 15.6.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

tvOS 15.6

Dátum vydania: 20. júla 2022

APFS

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32788: Natalie Silvanovich z tímu Google Project Zero

AppleAVD

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32824: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32826: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Audio

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-32820: Anonymný výskumník

Audio

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32828: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)

CoreText

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32819: Joshua Mason zo spoločnosti Mandiant

GPU Drivers

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k viacerým problémom so zápisom dát mimo buffera, ktoré boli vyriešené vylepšením kontroly rozsahu.

CVE-2022-32793: Anonymný výskumník

GPU Drivers

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2022-32821: John Aakerblom (@jaakerblom)

iCloud Photo Library

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským informáciám

Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2022-32849: Joshua Jones

ICU

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite

ImageIO

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32841: hjy79425575

ImageIO

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-32802: Ivan Fratric z tímu Google Project Zero, Mickey Jin (@patch1t)

ImageIO

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32830: Ye Zhang (@co0py_Cat) z tímu Baidu Security

JavaScriptCore

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao v spolupráci s tímom ADLab (Venustech) a ZhaoHai zo spoločnosti Cyberpeace Tech Co., Ltd.

Dátum pridania záznamu: 21. júna 2023

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32813: Xinru Chi z tímu Pangu Lab

CVE-2022-32815: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32817: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopná obísť funkciu Pointer Authentication

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC v Číne (nipc.org.cn)

libxml2

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32823

Multi-Touch

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

Software Update

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Používateľ s oprávneniami v sieti môže sledovať aktivitu iného používateľa

Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32863: P1umer (@p1umer), afang (@afang5472) a xmzyshypnc (@xmzyshypnc1)

Dátum pridania záznamu: 8. júna 2023

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite

WebKit

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Wi-Fi

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32837: Wang Yu z tímu Cyberserval

Wi-Fi

Dostupné pre: Apple TV 4K, Apple TV 4K (2. generácia) a Apple TV HD

Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32847: Wang Yu z tímu Cyberserval

Ďalšie poďakovanie

802.1X

Poďakovanie za pomoc si zaslúži Shin Sun z Národnej taiwanskej univerzity.

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.

configd

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: