Om säkerhetsinnehållet i tvOS 15.5

Det här dokumentet beskriver säkerhetsinnehållet i tvOS 15.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

tvOS 15.5

Släpptes den 16 maj 2022

AppleAVD

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-26702: en anonym forskare, Antonio Zekic (@antoniozekic) och John Aakerblom (@jaakerblom)

Posten uppdaterades den 7 juni 2023

AppleAVD

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22675: en anonym forskare

AuthKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En lokal användare skulle kunna aktivera iCloud-bilder utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2022-26724: Jorge A. Caballero (@DataDrivenMD)

AVEVideoEncoder

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-26736: en anonym forskare

CVE-2022-26737: en anonym forskare

CVE-2022-26738: en anonym forskare

CVE-2022-26739: en anonym forskare

CVE-2022-26740: en anonym forskare

DriverKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-26763: Linus Henze på Pinauten GmbH (pinauten.de)

ImageIO

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2022-26711: actae0n på Blacksun Hackers Club som arbetar med Trend Micro Zero Day Initiative

IOKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2022-26701: chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-26768: en anonym forskare

IOSurfaceAccelerator

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-26771: en anonym forskare

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) på STAR Labs (@starlabs_sg)

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-26757: Ned Williamson på Google Project Zero

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kärnminnesbegränsningar

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-26764: Linus Henze på Pinauten GmbH (pinauten.de)

Kernel

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En angripare med godtycklig läs- och skrivkapacitet kan kringgå pekarautentisering

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2022-26765: Linus Henze på Pinauten GmbH (pinauten.de)

LaunchServices

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett åtkomstproblem åtgärdades med ytterligare sandlådebegränsningar för tredjepartsprogram.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or från Microsoft

Posten uppdaterades den 6 juli 2022

libresolv

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2022-26775: Max Shavrick (@_mxms) på Googles säkerhetsteam

Posten lades till den 21 juni 2022

libresolv

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2022-26708: Max Shavrick (@_mxms) på Googles säkerhetsteam

Posten lades till den 21 juni 2022

libresolv

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2022-32790: Max Shavrick (@_mxms) på Googles säkerhetsteam

Posten lades till den 21 juni 2022

libresolv

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En angripare kan orsaka oväntade programavslut eller körning av opålitlig kod

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2022-26776: Max Shavrick (@_mxms) på Googles säkerhetsteam, Zubair Ashraf på Crowdstrike

Posten lades till den 21 juni 2022

libxml2

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-23308

Security

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En skadlig app kanske kan kringgå signaturvalidering

Beskrivning: Ett problem med att analysera certifikat åtgärdades med förbättrade kontroller.

CVE-2022-26766: Linus Henze på Pinauten GmbH (pinauten.de)

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 236950

CVE-2022-26709: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab

WebKit Bugzilla: 237475

CVE-2022-26710: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab

WebKit Bugzilla: 238171

CVE-2022-26717: Jeonghoon Shin på Theori

WebKit

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) på Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Dongzhuo Zhao som arbetar med ADLab på Venustech

Wi-Fi

Tillgänglig för: Apple TV 4K, Apple TV 4K (2:a generationen) och Apple TV HD

Effekt: En skadlig app kan leda till att begränsat minne avslöjas

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-26745: Scarlet Raine

Posten uppdaterades den 6 juli 2022

Ytterligare tack

AppleMobileFileIntegrity

Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.

WebKit

Vi vill tacka James Lee och en anonym forskare för hjälpen.

Posten uppdaterades den 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: