關於 tvOS 15.5 的安全性內容

本文說明 tvOS 15.5 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

tvOS 15.5

2022 年 5 月 16 日發行

AppleAVD

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2022-26702:匿名研究員、Antonio Zekic(@antoniozekic)和 John Aakerblom(@jaakerblom)

2023 年 6 月 7 日更新項目

AppleAVD

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼。Apple 知道有報告指出此問題可能已遭人積極利用來發動攻擊。

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-22675:匿名研究員

AuthKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:本機使用者可能不需要認證,就能夠啟用「iCloud 照片」

說明:改進狀態管理機制後,已解決認證問題。

CVE-2022-26724:Jorge A. Caballero(@DataDrivenMD)

AVEVideoEncoder

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-26736:匿名研究員

CVE-2022-26737:匿名研究員

CVE-2022-26738:匿名研究員

CVE-2022-26739:匿名研究員

CVE-2022-26740:匿名研究員

DriverKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2022-26763:Pinauten GmbH(pinauten.de)的 Linus Henze

ImageIO

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2022-26711:Blacksun Hackers Club 的 actae0n(與 Trend Micro Zero Day Initiative 合作)

IOKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-26701:Tencent Security Xuanwu Lab 的 chenyuwang(@mzzzz__)

IOMobileFrameBuffer

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-26768:匿名研究員

IOSurfaceAccelerator

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-26771:匿名研究員

Kernel

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2022-26714:STAR Labs(@starlabs_sg)的 Peter Nguyễn Vũ Hoàng(@peternguyen14)

Kernel

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2022-26757:Google Project Zero 的 Ned Williamson

Kernel

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:已實現執行核心碼的攻擊者可能得以規避核心記憶體的因應措施

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2022-26764:Pinauten GmbH(pinauten.de)的 Linus Henze

Kernel

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:具備任意讀寫能力的惡意攻擊者可能得以規避指標認證

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2022-26765:Pinauten GmbH(pinauten.de)的 Linus Henze

LaunchServices

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:在第三方應用程式上新增沙箱限制後,已解決存取問題。

CVE-2022-26706:Arsenii Kostromin(0x3c3e)、Microsoft 的 Jonathan Bar Or

2022 年 7 月 6 日更新項目

libresolv

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2022-26775:Google Security Team 的 Max Shavrick(@_mxms)

2022 年 6 月 21 日新增項目

libresolv

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進檢查機制後,已解決此問題。

CVE-2022-26708:Google Security Team 的 Max Shavrick(@_mxms)

2022 年 6 月 21 日新增項目

libresolv

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:遠端使用者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2022-32790:Google Security Team 的 Max Shavrick(@_mxms)

2022 年 6 月 21 日新增項目

libresolv

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進檢查機制後,已解決此問題。

CVE-2022-26776:Google Security Team 的 Max Shavrick(@_mxms)、Crowdstrike 的 Zubair Ashraf

2022 年 6 月 21 日新增項目

libxml2

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2022-23308

Security

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:惡意 App 可能得以規避簽章驗證

說明:改進檢查機制後,已解決憑證剖析問題。

CVE-2022-26766:Pinauten GmbH(pinauten.de)的 Linus Henze

WebKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:處理惡意製作的網頁內容可能導致程式碼得以執行

說明:改進狀態管理機制後,已解決記憶體損毀問題。

WebKit Bugzilla:238178

CVE-2022-26700:ryuzaki

WebKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

WebKit Bugzilla:236950

CVE-2022-26709:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou

WebKit Bugzilla:237475

CVE-2022-26710:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou

WebKit Bugzilla:238171

CVE-2022-26717:Theori 的 Jeonghoon Shin

WebKit

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

WebKit Bugzilla:238183

CVE-2022-26716:Kunlun Lab 的 SorryMybad(@S0rryMybad)

WebKit Bugzilla:238699

CVE-2022-26719:Dongzhuo Zhao(與 Venustech 的 ADLab 合作)

Wi-Fi

適用於:Apple TV 4K、Apple TV 4K(第 2 代)和 Apple TV HD

影響:惡意應用程式可能會洩漏受限制的記憶體

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2022-26745:Scarlet Raine

2022 年 7 月 6 日更新項目

特別鳴謝

AppleMobileFileIntegrity

我們要感謝 SecuRing 的 Wojciech Reguła(@_r3ggi)提供協助。

WebKit

我們要感謝 James Lee 和匿名研究員提供協助。

2022 年 5 月 25 日更新項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: