關於 tvOS 15.5 的安全性內容
本文說明 tvOS 15.5 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
tvOS 15.5
AppleAVD
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2022-26702:匿名研究員、Antonio Zekic(@antoniozekic)和 John Aakerblom(@jaakerblom)
AppleAVD
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼。Apple 知道有報告指出此問題可能已遭人積極利用來發動攻擊。
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-22675:匿名研究員
AuthKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:本機使用者可能不需要認證,就能夠啟用「iCloud 照片」
說明:改進狀態管理機制後,已解決認證問題。
CVE-2022-26724:Jorge A. Caballero(@DataDrivenMD)
AVEVideoEncoder
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-26736:匿名研究員
CVE-2022-26737:匿名研究員
CVE-2022-26738:匿名研究員
CVE-2022-26739:匿名研究員
CVE-2022-26740:匿名研究員
DriverKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2022-26763:Pinauten GmbH(pinauten.de)的 Linus Henze
ImageIO
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2022-26711:Blacksun Hackers Club 的 actae0n(與 Trend Micro Zero Day Initiative 合作)
IOKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2022-26701:Tencent Security Xuanwu Lab 的 chenyuwang(@mzzzz__)
IOMobileFrameBuffer
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-26768:匿名研究員
IOSurfaceAccelerator
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-26771:匿名研究員
Kernel
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-26714:STAR Labs(@starlabs_sg)的 Peter Nguyễn Vũ Hoàng(@peternguyen14)
Kernel
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2022-26757:Google Project Zero 的 Ned Williamson
Kernel
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:已實現執行核心碼的攻擊者可能得以規避核心記憶體的因應措施
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-26764:Pinauten GmbH(pinauten.de)的 Linus Henze
Kernel
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:具備任意讀寫能力的惡意攻擊者可能得以規避指標認證
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2022-26765:Pinauten GmbH(pinauten.de)的 Linus Henze
LaunchServices
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:在第三方應用程式上新增沙箱限制後,已解決存取問題。
CVE-2022-26706:Arsenii Kostromin(0x3c3e)、Microsoft 的 Jonathan Bar Or
libresolv
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2022-26775:Google Security Team 的 Max Shavrick(@_mxms)
libresolv
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2022-26708:Google Security Team 的 Max Shavrick(@_mxms)
libresolv
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:遠端使用者可能導致阻斷服務
說明:改進檢查機制後,已解決此問題。
CVE-2022-32790:Google Security Team 的 Max Shavrick(@_mxms)
libresolv
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2022-26776:Google Security Team 的 Max Shavrick(@_mxms)、Crowdstrike 的 Zubair Ashraf
libxml2
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2022-23308
Security
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:惡意 App 可能得以規避簽章驗證
說明:改進檢查機制後,已解決憑證剖析問題。
CVE-2022-26766:Pinauten GmbH(pinauten.de)的 Linus Henze
WebKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致程式碼得以執行
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-26700:ryuzaki
WebKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2022-26709:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou
CVE-2022-26710:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou
CVE-2022-26717:Theori 的 Jeonghoon Shin
WebKit
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-26716:Kunlun Lab 的 SorryMybad(@S0rryMybad)
CVE-2022-26719:Dongzhuo Zhao(與 Venustech 的 ADLab 合作)
Wi-Fi
適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD
影響:惡意應用程式可能會洩漏受限制的記憶體
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-26745:Scarlet Raine
特別鳴謝
AppleMobileFileIntegrity
我們要感謝 SecuRing 的 Wojciech Reguła(@_r3ggi)提供協助。
WebKit
我們要感謝 James Lee 和匿名研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。