Проблеми системи безпеки, які усунено в оновленні tvOS 15.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 15.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 15.5
AppleAVD
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-26702: анонімний дослідник, Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)
AppleAVD
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22675: анонімний дослідник
AuthKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: локальний користувач може мати змогу ввімкнути Фото iCloud без автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2022-26724: Хорхе А. Кабальєро (Jorge A. Caballero, @DataDrivenMD)
AVEVideoEncoder
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-26736: анонімний дослідник
CVE-2022-26737: анонімний дослідник
CVE-2022-26738: анонімний дослідник
CVE-2022-26739: анонімний дослідник
CVE-2022-26740: анонімний дослідник
DriverKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему доступу за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2022-26763: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
ImageIO
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-26711: actae0n із Blacksun Hackers Club у співпраці з Trend Micro Zero Day Initiative
IOKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2022-26701: chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2022-26768: анонімний дослідник
IOSurfaceAccelerator
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-26771: анонімний дослідник
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26714: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs (@starlabs_sg)
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-26757: Нед Вільямсон (Ned Williamson) з Google Project Zero
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26764: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Kernel
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2022-26765: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
LaunchServices
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з доступом усунуто за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or з Microsoft
libresolv
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-26775: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team
libresolv
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-26708: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team
libresolv
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-32790: Max Shavrick (@_mxms) iз Команди безпеки Google
libresolv
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-26776: Макс Шаврік (Max Shavrick, @_mxms) зі Служби безпеки Google, Зубайр Ашраф (Zubair Ashraf) із Crowdstrike.
libxml2
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-23308
Security
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисна програма може обходити перевірку підписів.
Опис: проблему затвердження сертифікатів усунуто завдяки поліпшенню перевірок.
CVE-2022-26766: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-26700: користувач ryuzaki
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-26709: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab
CVE-2022-26710: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab
CVE-2022-26717: Цзеонхун Шин (Jeonghoon Shin) із Theori
WebKit
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-26716: SorryMybad (@S0rryMybad) з Kunlun Lab
CVE-2022-26719: Дончжуо Чжао (Dongzhuo Zhao), що співпрацює з ADLab (компанія Venustech)
Wi-Fi
Цільові продукти: Apple TV 4K, Apple TV 4K (2-го покоління) й Apple TV HD
Вплив: зловмисна програма може розкривати частину пам’яті з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26745: Scarlet Raine
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
WebKit
Дякуємо за допомогу James Lee та анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.