Проблеми системи безпеки, які усунено в оновленні tvOS 15.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 15.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 15.5

Дата випуску: 16 травня 2022 року

AppleAVD

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-26702: анонімний дослідник, Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)

Запис додано 7 червня 2023 р.

AppleAVD

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22675: анонімний дослідник

AuthKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: локальний користувач може мати змогу ввімкнути Фото iCloud без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2022-26724: Хорхе А. Кабальєро (Jorge A. Caballero, @DataDrivenMD)

AVEVideoEncoder

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-26736: анонімний дослідник

CVE-2022-26737: анонімний дослідник

CVE-2022-26738: анонімний дослідник

CVE-2022-26739: анонімний дослідник

CVE-2022-26740: анонімний дослідник

DriverKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему доступу за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-26763: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

ImageIO

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26711: actae0n із Blacksun Hackers Club у співпраці з Trend Micro Zero Day Initiative

IOKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2022-26701: chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2022-26768: анонімний дослідник

IOSurfaceAccelerator

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2022-26771: анонімний дослідник

Kernel

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-26714: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs (@starlabs_sg)

Kernel

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-26757: Нед Вільямсон (Ned Williamson) з Google Project Zero

Kernel

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-26764: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Kernel

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2022-26765: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

LaunchServices

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з доступом усунуто за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or з Microsoft

Запис оновлено 6 липня 2022 р.

libresolv

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26775: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-26708: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-32790: Max Shavrick (@_mxms) iз Команди безпеки Google

Запис додано 21 червня 2022 р.

libresolv

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-26776: Макс Шаврік (Max Shavrick, @_mxms) зі Служби безпеки Google, Зубайр Ашраф (Zubair Ashraf) із Crowdstrike.

Запис додано 21 червня 2022 р.

libxml2

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-23308

Security

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисна програма може обходити перевірку підписів.

Опис: проблему затвердження сертифікатів усунуто завдяки поліпшенню перевірок.

CVE-2022-26766: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

WebKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 238178

CVE-2022-26700: користувач ryuzaki

WebKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 236950

CVE-2022-26709: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab

WebKit Bugzilla: 237475

CVE-2022-26710: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab

WebKit Bugzilla: 238171

CVE-2022-26717: Цзеонхун Шин (Jeonghoon Shin) із Theori

WebKit

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) з Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Дончжуо Чжао (Dongzhuo Zhao), що співпрацює з ADLab (компанія Venustech)

Wi-Fi

Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD

Вплив: зловмисна програма може розкривати частину пам’яті з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-26745: Scarlet Raine

Запис оновлено 6 липня 2022 р.

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.

WebKit

Дякуємо за допомогу James Lee та анонімному досліднику.

Запис оновлено 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: