Sobre o conteúdo de segurança do tvOS 15.4
Este documento descreve o conteúdo de segurança do tvOS 15.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
tvOS 15.4
Accelerate Framework
Disponível para: Apple TV 4K e Apple TV HD
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22633: ryuzaki
Accelerate Framework
Disponível para: Apple TV 4K e Apple TV HD
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22633: ryuzaki
AppleAVD
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
AVEVideoEncoder
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22634: pesquisador anônimo
AVEVideoEncoder
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22635: pesquisador anônimo
AVEVideoEncoder
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22636: pesquisador anônimo
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-22611: Xingyu Jin, do Google
ImageIO
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22612: Xingyu Jin, do Google
IOGPUFamily
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22613: Alex, um pesquisador anônimo
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22614: pesquisador anônimo
CVE-2022-22615: pesquisador anônimo
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22632: Keegan Saunders
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2022-22638: derrek (@derrekr6)
Kernel
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22640: sqrtpwn
LLVM
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo pode conseguir apagar arquivos para os quais não tem permissão
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2022-21658: Florian Weimer (@fweimer)
MediaRemote
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2022-22670: Brandon Azad
Preferences
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode ler os ajustes de outros apps
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um aplicativo malicioso pode ignorar determinadas preferências de privacidade
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) da Primefort Private Limited, Khiem Tran
UIKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ver informações confidenciais pelas sugestões do teclado
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22621: Joey Hewitt
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22662: Prakash (@1lastBr3ath), da Threat Nix
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2022-22610: Quan Yin, da Bigo Technology Live Client Team
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22624: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin), da Tencent Security Xuanwu Lab
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22629: Jeonghoon Shin da Theori trabalhando com a Trend Micro Zero Day Initiative
WebKit
Disponível para: Apple TV 4K e Apple TV HD
Impacto: um site malicioso pode causar comportamento inesperado de origem cruzada
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22637: Tom McKee do Google
Outros reconhecimentos
Bluetooth
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Siri
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda
syslog
Gostaríamos de agradecer a Yonghwi Jin (@jinmo123), da Theori, pela assistência.
UIKit
Gostaríamos de agradecer a Tim Shadel, da Day Logger, Inc., pela assistência.
WebKit
Gostaríamos de agradecer a Abdullah Md Shaleh pela ajuda.
WebKit Storage
Gostaríamos de agradecer a Martin Bajanik da FingerprintJS pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.