Проблеми системи безпеки, які усунено в tvOS 15.4

У цьому документі описано проблеми системи безпеки, які усунено в tvOS 15.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 15.4

Дата випуску: 14 березня 2022 р.

Accelerate Framework

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2022-22633: користувач ryuzaki

Запис додано 25 травня 2022 р.

Accelerate Framework

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2022-22633: користувач ryuzaki

Запис додано 25 травня 2022 р.

AppleAVD

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22666: Марк Шенефельд (Marc Schoenefeld), доктору природничих наук

AVEVideoEncoder

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22634: анонімний дослідник.

AVEVideoEncoder

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22635: анонімний дослідник.

AVEVideoEncoder

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22636: анонімний дослідник.

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2022-22611: Сін’юй Цзінь (Xingyu Jin) з Google

ImageIO

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22612: Сін’юй Цзінь (Xingyu Jin) з Google

IOGPUFamily

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може підвищувати рівень привілеїв.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22641: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22613: Алекс (Alex), анонімний дослідник

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22614: анонімний дослідник.

CVE-2022-22615: анонімний дослідник.

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22632: Кіган Сондерс (Keegan Saunders)

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.

CVE-2022-22638: користувач derrek (@derrekr6)

Kernel

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22640: sqrtpwn

LLVM

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: програма може видаляти файли, на які у неї немає дозволу

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2022-21658: Флоріан Веймер (Florian Weimer, @fweimer)

Запис додано 25 травня 2022 р.

MediaRemote

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може визначити, які інші програми встановив користувач.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2022-22670: Брендон Азад (Brandon Azad)

Preferences

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може отримувати доступ до параметрів інших програм.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2022-22609: Міккі Джин (Mickey Jin, @patch1t), Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис оновлено 7 червня 2023 р.

Sandbox

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2022-22600: Судхакар Мутхумані (Sudhakar Muthumani, @sudhakarmuthu04) з Primefort Private Limited, Khiem Tran

Запис оновлено 25 травня 2022 р.

UIKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: особа з фізичним доступом до пристрою iOS може мати змогу переглядати конфіденційні дані за допомогою рекомендацій на клавіатурі.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22621: Джоуі Гьюітт (Joey Hewitt)

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232748

CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232812

CVE-2022-22610: Цюань Їнь (Quan Yin) з Bigo Technology Live Client Team

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 233172

CVE-2022-22624: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 234966

CVE-2022-22629: Джонхюн Шін (Jeonghoon Shin) із Theori, що співпрацює в рамках ініціативи Zero Day Initiative.

WebKit

Цільові продукти: Apple TV 4K та Apple TV HD

Вплив: шкідливий вебсайт може несподівано призвести до неправильної поведінки.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 235294

CVE-2022-22637: Том Маккі (Tom McKee) з Google.

Додаткова подяка

Bluetooth

Дякуємо за допомогу анонімному досліднику.

Siri

Дякуємо за допомогу анонімному досліднику

syslog

Дякуємо за допомогу Юнхві Цзінь (Yonghwi Jin) (@jinmo123) з Theori.

UIKit

Дякуємо за допомогу Тіму Шаделу (Tim Shadel) з Day Logger, Inc.

WebKit

Дякуємо за допомогу Абдуллі Мд Шалеху (Abdullah Md Shaleh).

WebKit Storage

Дякуємо за допомогу Мартіну Баджаніку (Martin Bajanik) із FingerprintJS.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: