Om säkerhetsinnehållet i tvOS 15.5
Det här dokumentet beskriver säkerhetsinnehållet i tvOS 15.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
tvOS 15.5
AppleAVD
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-26702: en anonym forskare, Antonio Zekic (@antoniozekic) och John Aakerblom (@jaakerblom)
AppleAVD
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-22675: en anonym forskare
AuthKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En lokal användare skulle kunna aktivera iCloud-bilder utan autentisering
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)
AVEVideoEncoder
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-26736: en anonym forskare
CVE-2022-26737: en anonym forskare
CVE-2022-26738: en anonym forskare
CVE-2022-26739: en anonym forskare
CVE-2022-26740: en anonym forskare
DriverKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-26763: Linus Henze på Pinauten GmbH (pinauten.de)
ImageIO
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2022-26711: actae0n på Blacksun Hackers Club som arbetar med Trend Micro Zero Day Initiative
IOKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2022-26701: chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26768: en anonym forskare
IOSurfaceAccelerator
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26771: en anonym forskare
Kernel
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) på STAR Labs (@starlabs_sg)
Kernel
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-26757: Ned Williamson på Google Project Zero
Kernel
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kärnminnesbegränsningar
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2022-26764: Linus Henze på Pinauten GmbH (pinauten.de)
Kernel
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En angripare med godtycklig läs- och skrivkapacitet kan kringgå pekarautentisering
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26765: Linus Henze på Pinauten GmbH (pinauten.de)
LaunchServices
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett åtkomstproblem åtgärdades med ytterligare sandlådebegränsningar för tredjepartsprogram.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or från Microsoft
libresolv
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2022-26775: Max Shavrick (@_mxms) på Googles säkerhetsteam
libresolv
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2022-26708: Max Shavrick (@_mxms) på Googles säkerhetsteam
libresolv
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2022-32790: Max Shavrick (@_mxms) på Googles säkerhetsteam
libresolv
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2022-26776: Max Shavrick (@_mxms) på Googles säkerhetsteam, Zubair Ashraf på Crowdstrike
libxml2
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-23308
Security
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En skadlig app kanske kan kringgå signaturvalidering
Beskrivning: Ett problem med att analysera certifikat åtgärdades med förbättrade kontroller.
CVE-2022-26766: Linus Henze på Pinauten GmbH (pinauten.de)
WebKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26700: ryuzaki
WebKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-26709: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab
CVE-2022-26710: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin på Theori
WebKit
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-26716: SorryMybad (@S0rryMybad) på Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao som arbetar med ADLab på Venustech
Wi-Fi
Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD
Effekt: En skadlig app kan leda till att begränsat minne avslöjas
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2022-26745: Scarlet Raine
Ytterligare tack
AppleMobileFileIntegrity
Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.
WebKit
Vi vill tacka James Lee och en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.