關於 tvOS 15.3 的安全性內容
本文說明 tvOS 15.3 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
tvOS 15.3
ColorSync
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-22584:Trend Micro 的 Mickey Jin(@patch1t)
Crash Reporter
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意應用程式可能得以取得根權限
說明:改進驗證機制後,已解決邏輯問題。
CVE-2022-22578:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)和 Yuebin Sun(@yuebinsun2020)
iCloud
適用於:Apple TV 4K 和 Apple TV HD
影響:應用程式可能得以存取使用者的檔案
說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理機制後,已解決此問題。
CVE-2022-22585:Tencent Security Xuanwu Lab(https://xlab.tencent.com)的 Zhipeng Huo(@R3dF09)
Kernel
適用於:Apple TV 4K 和 Apple TV HD
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2022-22593:STAR Labs 的 Peter Nguyễn Vũ Hoàng
Model I/O
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的 STL 檔案時,可能導致應用程式意外終止或執行任意程式碼
說明:改進狀態管理機制後,已解決資訊洩漏的問題。
CVE-2022-22579:Trend Micro 的 Mickey Jin(@patch1t)
WebKit
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2022-22590:Sea Security(security.sea.com)Team Orca 的 Toan Pham
WebKit
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-22592:Prakash(@1lastBr3ath)
WebKit
適用於:Apple TV 4K 和 Apple TV HD
影響:處理惡意製作的郵件訊息可能導致執行任意 JavaScript
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2022-22589:KnownSec 404 Team(knownsec.com)的 Heige 和 Palo Alto Networks(paloaltonetworks.com)的 Bo Qu
WebKit Storage
適用於:Apple TV 4K 和 Apple TV HD
影響:網站可能得以追蹤敏感的使用者資訊
說明:改進輸入驗證機制後,已解決 IndexDB API 的跨來源問題。
CVE-2022-22594:FingerprintJS 的 Martin Bajanik
特別鳴謝
WebKit
我們要感謝 Cyber Kunlun Lab 的 Prakash(@1lastBr3ath)和 bo13oy 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。