Проблеми системи безпеки, які усунено в оновленні tvOS 16.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 16.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 16.1
AppleMobileFileIntegrity
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки видаленню додаткових дозволів.
CVE-2022-42825: Міккі Джин (Mickey Jin, @patch1t)
Audio
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42798: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AVEVideoEncoder
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.
Опис: під час обробки WKWebView виникала проблема з перевіркою сертифіката. Цю проблему усунуто завдяки поліпшенню перевірки.
CVE-2022-42813: Джонатан Чжан (Jonathan Zhang) з Open Computing Facility (ocf.berkeley.edu)
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може спричинити несподіване завершення роботи системи або потенційно виконати код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-46712: Томмі М’юр (Tommy Muir, @Muirey03)
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32924: Ієн Бір (Ian Beer) із Google Project Zero
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: віддалений користувач може спричинити виконання коду в ядрі.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-42808: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-32944: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2022-42803: Сіньжу Чи (Xinru Chi) з Pangu Lab, Джон Акерблом (John Aakerblom, @jaakerblom)
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32926: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-42801: Ієн Бір (Ian Beer) з Google Project Zero
Model I/O
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка зловмисного файлу USD може розкривати вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42810: Сінвей Лінь (Xingwei Lin, @xwlin_roy) і Їньї Ву (Yinyi Wu) з Ant Security Light-Year Lab
Sandbox
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2022-42811: Джастін Буй (Justin Bui, @slyd0g) зі Snowflake
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
CVE-2022-42799: Джіхван Кім (Jihwan Kim, @gPayl0ad), Дохьон Лі (Dohyun Lee, @l33d0hyun)
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-42823: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Labs
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-42824: Абдулрахман Алькабанді (Abdulrahman Alqabandi) з Microsoft Browser Vulnerability Research, Раян Шин (Ryan Shin) з IAAI SecLab у Корейському університеті, Дохьон Лі (Dohyun Lee, @l33d0hyun) з DNSLab у Корейському університеті
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка зловмисного вебвмісту може призводити до розкриття внутрішніх станів програми
Опис: проблему коректності в JIT вирішено завдяки поліпшенню перевірок.
CVE-2022-32923: Вонйон Чон (Wonyoung Jung, @nonetype_pwn) з KAIST Hacking Lab
Додаткова подяка
iCloud
Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai.
Kernel
Дякуємо за допомогу Пітеру Нгуєну (Peter Nguyen) зі STAR Labs, Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai, Томмі М’юру (Tommy Muir, @Muirey03).
WebKit
Дякуємо за допомогу Медді Стоун (Maddie Stone) з Google Project Zero, Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd. і анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.