Om säkerhetsinnehållet i tvOS 16.1

Det här dokumentet beskriver säkerhetsinnehållet i tvOS 16.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

tvOS 16.1

Släpptes den 24 oktober 2022

AppleMobileFileIntegrity

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom att ytterligare behörigheter togs bort.

CVE-2022-42825: Mickey Jin (@patch1t)

Audio

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2022-42798: Anonym i samarbete med Trend Micro Zero Day Initiative

Posten lades till den 27 oktober 2022

AVEVideoEncoder

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet åtgärdades med förbättrade gränskontroller.

CVE-2022-32940: ABC Research s.r.o.

CFNetwork

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av ett skadligt certifikat kan leda till körning av opålitlig kod

Beskrivning: Ett problem med certifikatvalidering förekom vid hantering av WKWebView. Problemet har åtgärdats genom förbättrad validering.

CVE-2022-42813: Jonathan Zhang på Open Computing Facility (ocf.berkeley.edu)

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan möjligen orsaka att systemet oväntat stängs ned eller att kod med kernel-privilegier potentiellt körs

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-46712: Tommy Muir (@Muirey03)

Posten lades till den 7 juni 2023

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2022-32924: Ian Beer på Google Project Zero

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En fjärranvändare kan orsaka körning av kernelkod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-42808: Zweig på Kunlun Lab

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-32944: Tim Michaud (@TimGMichaud) på Moveworks.ai

Posten lades till den 27 oktober 2022

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2022-42803: Xinru Chi på Pangu Lab, John Aakerblom (@jaakerblom)

Posten lades till den 27 oktober 2022

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet åtgärdades med förbättrade gränskontroller.

CVE-2022-32926: Tim Michaud (@TimGMichaud) på Moveworks.ai

Posten lades till den 27 oktober 2022

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2022-42801: Ian Beer på Google Project Zero

Posten lades till den 27 oktober 2022

Model I/O

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2022-42810: Xingwei Lin (@xwlin_roy) och Yinyi Wu på Ant Security Light-Year Lab

Posten lades till den 27 oktober 2022

Sandbox

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2022-42811: Justin Bui (@slyd0g) på Snowflake

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

WebKit Bugzilla: 243693

CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 244622

CVE-2022-42823: Dohyun Lee (@l33d0hyun) på SSD Labs

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 245058

CVE-2022-42824: Abdulrahman Alqabandi på Microsoft Browser Vulnerability Research, Ryan Shin på IAAI SecLab vid Korea University och Dohyun Lee (@l33d0hyun) på DNSLab vid Korea University

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja appens interna tillstånd

Beskrivning: Ett korrekthetsfel i JIT åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 242964

CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) på KAIST Hacking Lab

Posten lades till den 27 oktober 2022

Ytterligare tack

iCloud

Vi vill tacka Tim Michaud (@TimGMichaud) på Moveworks.ai för hjälpen.

Kernel

Vi vill tacka Peter Nguyen på STAR Labs, Tim Michaud (@TimGMichaud) på Moveworks.ai och Tommy Muir (@Muirey03) för hjälpen.

WebKit

Vi vill tacka Maddie Stone på Google Project Zero och Narendra Bhati (@imnarendrabhati) på Suma Soft Pvt. Ltd. och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: