关于 Apple tvOS 16 的安全性内容
本文介绍了 Apple tvOS 16 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
Apple tvOS 16
Accelerate Framework
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进内存处理解决内存消耗问题。
CVE-2022-42795:ryuzaki
AppleAVD
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进检查解决这个问题。
CVE-2022-32907:Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)、ABC Research s.r.o、Yinyi Wu、Tommaso Bianco (@cutesmilee__)、Google Project Zero 的 Natalie Silvanovich
GPU Drivers
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-32903:一位匿名研究人员
ImageIO
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:处理图像可能会导致服务遭拒
描述:已通过改进验证解决服务遭拒问题。
CVE-2022-1622
Image Processing
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:沙盒化 App 或许能够确定哪个 App 当前正在使用相机
描述:已通过对 App 状态的可观察性施加额外限制解决这个问题。
CVE-2022-32913:Yiğit Can YILMAZ (@yilmazcanyigit)
Image Processing
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进检查解决这个问题。
CVE-2022-32949:清华大学的 Tingting Yin
Kernel
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2022-32864:Pinauten GmbH (pinauten.de) 的 Linus Henze
Kernel
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2022-32866:Pinauten GmbH (pinauten.de) 的 Linus Henze
CVE-2022-32911:昆仑实验室的 Zweig
Kernel
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-32914:昆仑实验室的 Zweig
MediaLibrary
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:用户或许能够提升权限
描述:已通过改进输入验证解决内存损坏问题。
CVE-2022-32908:一位匿名研究人员
Notifications
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:能够实际操作设备的用户或许能够从锁定屏幕访问通讯录
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-32879:Ubeydullah Sümer
Sandbox
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进访问限制解决逻辑问题。
CVE-2022-32881:Offensive Security 的 Csaba Fitzl (@theevilbit)
SQLite
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:远程用户或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2021-36690
WebKit
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2022-32886:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)
WebKit
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2022-32888:P1umer (@p1umer)
WebKit
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2022-32912:Theori 的 Jeonghoon Shin (@singi21a) 与 Trend Micro Zero Day Initiative 合作发现
WebKit
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:访问包含恶意内容的网站可能会导致 UI 欺诈
描述:已通过改进 UI 处理解决这个问题。
CVE-2022-32891:@real_as3617、一位匿名研究人员
Wi-Fi
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2022-46709:Cyberserval 的 Wang Yu
Wi-Fi
适用于:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影响:App 可能会导致系统意外终止或写入内核内存
描述:已通过改进边界检查解决越界写入问题。
CVE-2022-32925:Cyberserval 的 Wang Yu
特别鸣谢
AppleCredentialManager
由衷感谢 @jonathandata1 为我们提供的协助。
Identity Services
由衷感谢 Joshua Jones 为我们提供的协助。
Kernel
由衷感谢一位匿名研究人员为我们提供的协助。
Sandbox
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
UIKit
由衷感谢 Aleczander Ewing 为我们提供的协助。
WebKit
由衷感谢一位匿名研究人员为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。